Seit 14 Jahren existiert der World Backup Day, und er ist seitdem kein bisschen aus der Mode gekommen oder gar überflüssig geworden. Ganz im Gegenteil. Seitdem das Backup als letzte Verteidigungslinie gegen Cyberangriffe eine zusätzliche Wertigkeit erfahren hat, ist im Grunde 365 Tage lang der World Backup Day. Ein Grund mehr, das unveränderliche Backup in den Fokus zu stellen und alle Unternehmen dazu aufzurufen, ihre Backups resilient gegen Cyberattacken aufzustellen.
Unveränderlicher Speicher nutzt das WORM-Prinzip: Daten werden nur einmal geschrieben und dann beliebig oft gelesen, können aber nicht verändert werden – vergleichbar mit einem digitalen Tresor.
(Bild: Midjourney / KI-generiert)
Die Technologie des unveränderlichen Speichers hat eine Tradition, die lange vor der heutigen Gefahrenlage durch Cyberkriminalität entstanden ist. Eine der Ursprungstechnologien ist das WORM-Speicherformat, das entweder physikalisch – beispielsweise mit einer CD-ROM – oder Software-basiert – beispielsweise mit speziellen Tapes und später auch auf Festplatten – realisiert wird.
Eine erste große Wichtigkeit erfuhr der nicht veränderliche Speicher zu Zeiten, in denen unter anderem die regulierte Archivierung verpflichtend wurde. Das war rund um die Jahrtausendwende. Heute ist unveränderlicher Speicher, ganz gleich mit welcher Technologie, die entscheidende Komponente im Falle eines Cyberangriffs. Der Einsatz des nicht manipulierbaren Backups ist der Garant, der darüber entscheidet, ob ein Unternehmen die schweren Folgen eines Cyberangriffs in vollem Umfang tragen muss oder ob es resilient genug ist, die Attacke weitgehend unbeschadet zu überstehen.
Unveränderlicher Speicher: ultimativer Schutz vor Datenmanipulation und Ransomware
Unveränderlicher Speicher spielt die entscheidende Rolle beim Schutz vor Datenmanipulation und Ransomware-Angriffen. Er stellt sicher, dass einmal gespeicherte Daten unverändert bleiben und nicht gelöscht werden können, was einen starken Schutz gegen unbefugten Zugriff und schädliche Aktivitäten garantiert.
Seit der unveränderliche Speicher „erfunden“ wurde, hat sich an der Technologie viel verändert. Die Massendatenhaltung, das Speichern in der Cloud oder das Speichern auf Chips anstatt auf Festplatten oder Tapes erforderten eine stetige Weiterentwicklung der Unveränderlichkeits-Technologie. Bezieht man die Unveränderlichkeit auf die Backups, unterscheidet man heute zwischen unveränderlichem Speicher, unveränderlichen Backups und unveränderlichen Backup-Snapshots.
Diese drei Konzepte sind grundlegend unterschiedlich. Unveränderlicher Speicher ist die Grundlagentechnologie. Er nutzt das WORM-Prinzip (Write Once, Read Many), sodass Daten nur einmal geschrieben und dann beliebig oft gelesen, aber nicht verändert werden können – vergleichbar mit einem digitalen Tresor. Unveränderliche Backups sind vollständige, nicht veränderbare Kopien von Daten, die zu einem bestimmten Zeitpunkt erfasst und sicher gespeichert werden – ideal für Notfallwiederherstellungen nach Ransomware-Angriffen.
Unveränderliche Backup-Snapshots hingegen sind eine platzsparende Lösung, die gezielt Änderungen an Daten im Vergleich zum vorherigen Snapshot speichert – ähnlich wie eine Momentaufnahme einer Datenlandschaft, die eine schnelle Wiederherstellung ermöglicht. Diese drei Konzepte ergänzen sich und bieten im Verbund eine robuste, mehrschichtige Verteidigung gegen Datenverlust, Korruption und Cyberbedrohungen.
Warum sollte jedes Unternehmen unveränderliche Backups haben?
Unveränderliche Backups sind eine der wichtigsten Methoden, um Unternehmen vor Datenverlust zu schützen. Drei sehr wichtige Aspekte werden mit unveränderlichen Backups adressiert. Erstens die Datentrennung. Durch dieses Prinzip werden unveränderliche Backups getrennt vom Primärspeicher aufbewahrt, was eine zusätzliche Sicherheitsebene darstellt. Zweitens die Wiederherstellung zu einem bestimmten Zeitpunkt. Dies bietet Schutz vor logischen Fehlern, versehentlichen Löschungen oder Datenkorruption. Und drittens die Notfallwiederherstellung. Falls der primäre Standort ausfällt, gewährleisten außerhalb des Standorts gespeicherte unveränderliche Backups die Datenrettung.
Kernkomponenten eines unveränderlichen Backup-Frameworks
Um ein praktikables Framework für unveränderliche Backups zu schaffen, müssen mehrere wichtige Komponenten zusammenwirken. Zunächst muss die Technologie sicherstellen, dass Daten nach dem Schreiben verändert werden können. Mit Hilfe eines Write Once, Read Many (WORM) Speichers werden Änderungen und Löschungen systemimmanent unterbunden, womit neben dem Schutz vor Cybergefahren auch gesetzliche Bestimmungen erfüllt werden können. Als weitere Komponente sorgen unveränderliche Snapshots und Objektsperren für einen zuverlässigen Schutz – auch im Zusammenspiel Cloud-Backup-Speicher wie AWS S3 Object Lock. Damit sind neben dem Schutz vor Ransomware auch die vereinfachte Wiederherstellung mit garantiert unveränderten Daten und die höhere Datenresilienz und Integrität gewährleistet.
Integrationsfähigkeit in bestehende IT-Infrastrukturen
Es dürfte weitreichend bekannt sein, dass ein unveränderliches Backup die einzige Chance für Unternehmen darstellt, einen Ransomware-Angriff weitgehend schadlos zu überstehen. Doch wenn sich die Technologie der Unveränderlichkeit nicht nahtlos in bestehende IT-Umgebungen integrieren lässt, wird es komplex und unter Umständen sehr teuer. Ergo ist eine nahtlose Integration unveränderlicher Backups entscheidend für den reibungslosen Betrieb und vor allem für die erwünschte Sicherheit. Unternehmen, die ihre Backups unveränderlich gestalten wollen, sollten daher vor der Entscheidung über die Technologie und Lösung folgende wichtige Aspekte beherzigen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kompatibilität der bestehenden Backup-Systeme mit unveränderlichen Technologien,
Verfügbarkeit von APIs und Konnektoren, die eine direkte Integration ermöglichen,
Sicherstellen, dass Anwendungen und Systeme unveränderlichen Speicher unterstützen,
Skalierbarkeit planen, um Datenwachstum ohne Leistungseinbußen zu bewältigen,
schrittweise Einführung, beginnend mit den kritischsten Systemen.
Keine gute Idee: Backup implementieren und nicht mehr beachten
In der Vergangenheit war es nicht selten so, dass das Backup nach seiner Implementierung still und leise vor sich hinlief (oder auch nicht) und viele IT-Abteilungen diesem Prozess nur noch wenig Beachtung schenkten. Heute, mit einer Verteilung von Daten On-Premises und in der Cloud und mit dem Risikopotenzial einer Katastrophe oder eines Cyberangriffs ist ein unkontrolliertes Backup kein guter Rat. Um sicherzustellen, dass die Daten im Notfall auch wirklich gesichert und möglichst aktuell zur Verfügung stehen, muss das Backup-System regelmäßig geprüft werden. Diese Kontrollen umfassen einerseits eventuelle Änderungen in der IT-Infrastruktur und den Anwendungen, die sich im Backup widerspiegeln müssen. Darüber hinaus muss die Integrität der Backups sichergestellt werden. Nur regelmäßige Backup-Validierungs- und Verifizierungsprozesse können sicherstellen, dass die Daten ordnungsgemäß gesichert werden und bei Bedarf wiederhergestellt werden können.
Sven Richter, Marketing Manager DACH, Arcserve.
(Bild: Arcserve/www.ingasommer.de)
Angesichts der hohen Kosten eines Cyberangriffs oder einer anderen Katastrophe ist ein umfassender Ansatz für die Datensicherung, inklusive Backups mit höchstem Schutz vor Kompromittierung durch unberechtigten Zugriff, die beste Lösung, um Ausfallzeiten zu reduzieren oder zu vermeiden. Derartige Lösungen ermöglichen eine skalierbare Onsite- und Offsite-Geschäftskontinuität für umfassende IT-Ausfallsicherheit – für virtuelle, physische und Cloud-Infrastrukturen. Unternehmen, die dies beherzigen, werden einen glücklichen World Backup Day haben. Allen anderen ist nur zu wünschen, dass der World Backup Day zu keinem World-Katastrophen-Day mutiert.
* Der Autor: Sven Richter, Marketing Manager DACH bei Arcserve
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.