Datensicherung & Wiederherstellung


In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je
Eine anpassungsfähige Datenwiederherstellung sollte elementarer Bestandteil von Datenschutzkonzepten sein


Von Sven Richter, Arcserve

Eine von Arcserve beauftragte unabhängige Befragung unter IT-Führungskräften ergab, dass 80 Prozent schon einmal von Ransomware betroffen waren. Während 82 Prozent der Betroffenen angaben, dass sie den Schaden innerhalb von 48 Stunden beheben konnten, war dazu knapp ein Fünftel nicht in der Lage. Problematisch ist auch, dass bis zu 30 Prozent der Daten bei einem erfolgreichen Ransomware-Angriff nicht wiederhergestellt werden konnten.

Das ist nicht nur ärgerlich und teuer, sondern auch riskant. So werden die durchschnittlichen Ausfallkosten bei großen Unternehmen auf 9.000 US-Dollar pro Minute geschätzt. 60 Prozent der kleineren Unternehmen unterliegen zudem der Gefahr, innerhalb von sechs Monaten nach einer Datenschutzverletzung oder einem Cyberangriff den Betrieb einstellen zu müssen. Prävention und schnelle Wiederherstellung die einzigen Möglichkeiten, die Kosten und Folgen einer solchen Katastrophe zu minimieren.

Die Welt ist hybrid
Laut Statista wird der Hybrid-Cloud-Markt 2027 ein Volumen von 262 Milliarden US-Dollar erreichen und der Markt für Rechenzentren bis 2029 auf 212 Milliarden US-Dollar wachsen. Der Grund: Sowohl lokale und als auch Cloud-Umgebungen haben ihre Vorteile und werden zunehmend nebeneinander betrieben. Schutz bieten zuverlässige Disaster Recovery (DR)-Lösungen, die eine flexible und kostengünstige Datenwiederherstellung ermöglichen.

Darauf kommt es bei der Umsetzung einer Datenschutzstrategie für hybride IT-Umgebungen an:

>> Effiziente Datenwiederherstellung
Mehrere Datenquellen und Backup-Ziele:
Wichtig ist, dass die Data-Recovery-Lösung eine breite Palette von Datenquellen und Backup-Zielen, sowohl vor Ort als auch in der Cloud, unterstützt.
Flexible Bereitstellungsoptionen: Es hilft, wenn die die DR-Software sowohl als Standalone-Lösung aber auch vorinstalliert in einer Appliance erworben werden.
Vielseitige Lizenzierungsoptionen: Um eine Wiederherstellungslösung skalieren zu können, sollte darauf geachtet werden, dass sich das Lizenzierungssystem der Recovery-Lösung an unterschiedliche Umgebungen anpassen lässt und nur die Lizenzen bezahlt werden, die wirklich genutzt werden.

>> Verbesserte Datensicherung, beschleunigte Wiederherstellung
Security Scan:
Mehr Sicherheit entsteht, wenn Backup-Dateien vor der Wiederherstellung auf Malware gescannt werden. So lässt sich die erneute Infektion des Systems verhindern und Business Continuity bestmöglich gewährleisten. Erfolgt ein solcher Prozess in Echtzeit, ist das für die Qualität des Backups umso besser.
Virtueller Ad-hoc-Standby: Wer sowohl die Komplexität einer Datenwiederherstellung als auch die damit verbundenen Kosten reduzieren möchte tun gut daran, auf ein virtuelles Ad-hoc-Standby zu setzen. Damit lassen sich VMs nach Bedarf initiieren und die Business Continuity optimal unterstützen.
One-to-Many-Replikation: Eine in die Wiederherstellungssoftware integrierten One-to-Many-Replikation versetzt Unternehmen in die Lage, die Replikation von Backup-Daten gleichzeitig an mehreren Standorten durchzuführen. Das verringert das Risiko eines Single Point of Failure und bietet zusätzlichen Schutz im Falle standortspezifischer Katastrophen.

Flexible Datenwiederherstellung in hybriden Landschaften
Moderne Wiederherstellungsplattformen sind darauf ausgerichtet, komplexe IT-Landschaften, die zunehmend unterschiedliche Datenquellen, Backup-Standorte und Infrastrukturen umfassen, abzusichern. Sie unterstützen sowohl lokale als auch in Cloud-Umgebungen gespeicherte Daten und bietet flexible Preis- und Bereitstellungsoptionen. Mit diesen DR-Lösungen lassen sich die wachsenden Anforderungen an die Verwaltung und den Schutz standortübergreifender Umgebungen bewältigen und Unternehmensdaten vor den zunehmenden Ransomware-Bedrohungen zu schützen. (Arcserve: ra)

eingetragen: 24.04.25

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

  • Täuschung der Sicherheitsfilter

    Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen