Backup - 3 - 2 - 1....?
Backup-Strategie 3-2-1 – Schutz vor den echten Risiken
Backups sind eines der wenigen IT-Themen, bei denen Theorie und Praxis oft weit auseinanderliegen.
Fast jedes Unternehmen „hat Backups“ – aber viele merken erst im Ernstfall, dass sie unvollständig, veraltet oder im schlimmsten Fall unbrauchbar sind.
Die 3-2-1-Strategie ist kein Marketingkonzept, sondern eine einfache, technische Grundregel:3 Kopien der Daten, auf 2 unterschiedlichen Medien, davon 1 Kopie extern oder offline.
Welche Gefahren damit konkret adressiert werden
Die Stärke der 3-2-1-Strategie liegt nicht in der Technik, sondern in den Szenarien, die sie abdeckt:
- Hardware-DefekteFestplatten, RAID-Controller und Storage-Systeme fallen aus. Nicht „vielleicht“, sondern garantiert – es ist nur eine Frage der Zeit. Mehrere Kopien auf unterschiedlichen Medien verhindern, dass ein einzelner Defekt zum Datenverlust wird.
- Menschliche Fehler - Gelöschte Ordner, überschriebene Dateien, falsch konfigurierte Skripte. Die meisten Datenverluste entstehen nicht durch Angriffe, sondern durch ganz normale Bedienfehler. Versionierte Backups machen diese Fehler reversibel.
- Ransomware und MalwareModerne - Schadsoftware verschlüsselt nicht nur Produktivdaten, sondern gezielt auch Backups, die online erreichbar sind. Eine externe oder offline Kopie ist oft der einzige Weg zurück – ohne Lösegeld, ohne Stillstand.
- Logische Fehler und stille DatenkorruptionDaten können über Wochen unbemerkt beschädigt werden. Erst eine saubere Backup-Historie erlaubt es, auf einen definierten, konsistenten Stand zurückzugehen.
- Physische Ereignisse - Brand, Wasserschaden, Diebstahl, Überspannung oder Fehlbedienung im Rechenzentrum. Wenn alle Backups im gleichen Raum stehen wie die Server, existieren sie im Ernstfall nicht.
Mein Ansatz in der Praxis
Für mich ist ein Backup erst dann ein echtes Backup, wenn es drei Kriterien erfüllt:
Automatisiert – nicht von manuellen Handgriffen abhängig
Getestet – Restore ist wichtiger als Backup
Getrennt – logisch und physisch vom Produktivsystem
Die 3-2-1-Strategie ist kein Overengineering. Sie ist das minimale Sicherheitsniveau, ab dem man realistisch von „Daten geschützt“ sprechen kann. Alles darunter ist Hoffnung – keine Strategie.
Und nun vielleicht noch ein Blick auf die Kosten?
Viele Lösungsanbieter lassen sich ihre Dienste gut bezahlen, teuer und regelmässig. Es gibt aber alternativen, mit denen man die Kosten effektiv und nachhaltig senken kann.
Mehr? Kontaktieren Sie mich doch einfahc!