Das sogenannte Air-Gap-Verfahren bietet einen extra Schutz vor unbefugtem Zugriff. Es richtet eine physische oder logische Lücke zwischen dem Nutzersystem und dem Backup-System ein. Weitere gängige Methoden zur Absicherung der Daten sind immutable Backups und WORM-Medien.
Gespeicherte Daten müssen geschützt werden – vor Angriffen, Naturkatastrophen und technischen Defekten. Unsere Artikelserie beleuchtet, wie Unternehmen ihre Daten am wirksamsten absichern.
(Bild: pinkeyes - stock.adobe.com)
Beim Air-Gapping sind besonders kritische IT- oder OT-Systeme durch einen „Luftspalt“ physisch von weniger kritischen Systemen oder vom Internet getrennt. Weil es jedoch einen Administrationszugang geben muss, besteht dennoch die Gefahr, dass diese isolierten Systeme von versierten Hackern angezapft werden.
Selbst wenn dabei eine CDM-Appliance (Cloud Data Management) betroffen wäre, kommt indes der Vorteil zum Tragen, dass alle Daten, die an die CDM-Appliance geschickt wurden und darauf gespeichert sind, stets auch stark verschlüsselt sind. Hinzukommt, dass keine Share-Funktion vorhanden ist, so dass Backup-Daten nicht verändert oder gar gelöscht werden können.
Im Ernstfall kommt es darauf an, den Umfang eines Ransomware-Angriffs vollständig zu erfassen, um daraufhin gezielt die betroffenen Daten wiederherstellen zu können. Als hilfreich erweist sich hierbei ein Werkzeug zur Überwachung, Analyse und Wiederherstellung der Backups. Mithilfe von Modellen des maschinellen Lernens und der Statistik werden mit dem Werkzeug die Änderungsraten der Backups erfasst. Wenn es zu ungewöhnlichen Veränderungen kommt, wie etwa gleichzeitigem Löschen/Umbenennen/Verschlüsseln vieler Dateien, wäre das eine Anomalie, die sofort einen Alarm auslöste.
Intelligente Backup-Lösungen dieser Art listen die betroffenen Bereiche und Dateien auf und ermöglichen eine Wiederherstellung mit wenigen Klicks. Die Definition, was alles eine „Anomalie“ ist, lässt sich konfigurieren. Der Administrator kann zudem festlegen, wenn Dateien geplant verändert werden, damit diese Vorgänge nicht als erwartete Anomalie einen Alarm auslösen.
Unveränderbare Sicherungskopien
Einerseits müssen primäre Speichersysteme in einem gewissen Grad offen und für Clientsysteme jederzeit verfügbar sein. Andererseits sollten Backup-Daten stets unveränderbar sein. Das bedeutet, dass einmal geschriebene Daten von den Clients im Netzwerk nicht mehr geändert oder gelöscht werden können. Dies ist die einzige Möglichkeit, die zuverlässige Wiederherstellung sicherzustellen, wenn die Produktionssysteme kompromittiert worden sind.
Moderne Lösungen für Cloud Data Management (CDM) oder Multi-Cloud Data Control verwenden eine auf unveränderbare Daten ausgelegte „Immutable“-Architektur. Sie kombiniert ein Dateisystem mit unveränderbarer Speicherung mit einem Zero-Trust-Cluster-Design. Alle Datenoperationen in diesem Filesystem können nur über authentifizierte APIs durchgeführt werden. Dieser Ansatz geht weit über rollenbasierte Dateiberechtigungen, Ordner-ACLs (Access Control Lists) oder Speicherprotokolle hinaus. Das Konzept der Unveränderbarkeit muss in die Backup-Architektur „eingebacken“ sein, damit die Backups nicht manipuliert werden können.
Auch solche Backup-Daten, die nicht in der Cloud gespeichert sind, werden auf einem unveränderbaren Dateisystem gespeichert. Das bedeutet, dass die Backups sicher sind, selbst wenn das Unternehmen von einem Ransomware-Angriff betroffen ist. Dadurch bietet sich dem Nutzer ein entscheidender Vorteil gegenüber herkömmlichen Backup-to-Disk-Lösungen, die auf gewöhnliche Fileshares schreiben. Wenn diese Daten dann noch als Kopie (Sekundär-Backup) in die Cloud ausgelagert werden, ist das Backup gleichzeitig noch redundant und doppelt geschützt.
Ein effektiver Schutz vor Malware ist mit WORM-Medien wie etwa elektromagnetischen Bändern (Tape) realisierbar. WORM steht für „Write Once, Read Many“. Eine weitere Schreib- oder Manipulationsmöglichkeit ist also ausgeschlossen. Entscheidend ist vielmehr der Zugang zum WORM-Medium. Dafür sind die Verfahren Multi-Faktor-Authentifizierung (MFA) und Multi-Person-Authentifizierung (MPA) empfehlenswert.
Lokale und externe Magnetbandbibliotheken ermöglichen eine sichere, kosteneffektive und energieeffiziente Datenspeicherung. Ihr großer Vorteil: Die Tapes können sehr große Datenmengen auf kleinstem Raum, einer Kassette, speichern: Im Frühjahr 2021 brachte IBM eine Ultrium-9-Kassette mit der Speicherkapazität von 45 Terabyte (komprimiert) auf den Markt. Die Übertragungsrate kann 12 Gbps (SAS) erreichen. Die Speicherkapazität erreichte laut Wikipedia bereits 2016 2,1 Exabyte pro Tape-Library, heute liegt sie wesentlich höher. Dadurch eignen sich Bandbibliotheken für sehr große Datenmengen wie etwa in einem Data Lake.
Tapes sind zudem energieeffizienter als Festplatten oder Flash-Speicher, was für in Zeiten von CO2-Zertifikaten eine Rolle spielt. Müssen sehr große Datenvolumina mit maximaler Sicherheit und minimalen Kosten transferiert werden, sparen Kassetten Übertragungskosten bei minimalem Risiko – solange man sie nicht auf dem Postweg verschickt.
Zweitens lassen sich vernetzte Tape-Libraries abkapseln oder gar offline nehmen: Durch den Air-Gap bieten sie optimalen Schutz vor Ransomware und anderer Schad-Software. Moderne Backup-Lösungen nutzen Virtual Tape-Libraries (VTLs).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Leistungsmerkmal „Object Lock“ des Amazon-S3-Speicherdienstes ermöglicht feingranulare WORM-Speicherfunktionen und trägt dazu bei, die Compliance-Anforderungen praktisch aller Behörden weltweit zu erfüllen.
Es gibt zwei Methoden für die Nutzung von Object Lock: Retention Period und Legal Hold. Die Retention Period oder Aufbewahrungsdauer legt den Zeitraum fest, während dem ein Objekt gesperrt bleibt. Das Objekt ist WORM-geschützt, lässt sich nicht löschen oder überschreiben. Die Festlegung erfolgt in Tagen oder Jahren. Das Minimum beträgt einen Tag, ein Maximum gibt es nicht. Ein „Legal Hold“ gewährt den gleichen Schutz wie eine Retention Period, doch gibt es kein Ablaufdatum. Die Sperrung bleibt so lange bestehen, bis sie explizit aufgehoben wird.
Aktuelles eBook
Storage-Software als Effizienzbooster
eBook „Storage-Software als Effizienzbooster“
(Bild: Storage-Insider)
Mit der geeigneten Storage-Software kann sich ein Unternehmen einen Effizienzbooster ins Haus holen oder in der Cloud abonnieren. Dieser Booster steigert nicht nur die Performance der geschäftskritischen Anwendungen, sondern optimiert auch die Kosten der bereits installierten Speichersysteme.
Die Themen im Überblick:
Herausforderungen eines modernen Speichersystems
Methoden und Technologien effizienter Speichersysteme
Effizienter Speicher mit Pure Storage, AWS, Cohesity und Dell