Sechs Best Practices für das Backup in der Cloud

Weil Geschäftsdaten auf zahllosen mobilen Devices lokal verteilt sind, funktionieren etablierte Vor-Ort-Backup-Strategien nicht mehr. Cloud-Backup schafft hier Abhilfe, da es ortsunabhängig einsetzbar, sicher und stets verfügbar ist. Der IT-Dienstleister und Cloud-Experte transtec empfiehlt sechs Best Practices, wie Unternehmen das Backup-Dilemma in den Griff bekommen. [...]

Der zunehmende Einsatz von mobilen Geräten führt dazu, dass immer mehr Geschäftsdaten auf diesen verteilt sind. Das Sichern dieser Daten mit bestehenden, zentralisierten Vor-Ort-Backup-Lösungen ist meist nicht mehr zuverlässig möglich. Das Backup in der Cloud ist hingegen von jedem mobilen Gerät aus jederzeit und von jedem Ort durchführbar, Voraussetzung ist lediglich ein Internetzugang. Das Cloud-Backup bietet zudem einige Vorteile gegenüber klassischen Lösungen: Unternehmen müssen keine neue Infrastruktur anschaffen, hohe Investitionskosten und Wartung entfallen komplett. transtec listet sechs Best Practises für das Cloud-Backup auf:

1. Zertifizierungen des Providers beachten
Damit der Zugriff auf die Daten jederzeit möglich ist und sie optimal geschützt sind, sollte das Rechenzentrum des Providers nach ISO 27001 zertifiziert sein. Dieser Standard stellt strengste Anforderungen an die System- und Sicherheitsprozesse des Rechenzentrums, da sich der Auditierungs- und Zertifizierungsprozess auf alle Aspekte des Geschäfts inklusive Infrastruktur, physikalische Sicherheit und Zutrittsmanagement, Personal, Kommunikation, Operations, Compliance-Kriterien sowie Datensicherungs- und Disaster-Recovery-Systeme erstreckt. Um zusätzlich Rechtsunsicherheiten bezüglich der Herausgabe von Daten an Behörden aus dem Weg zu gehen, empfiehlt es sich außerdem einen europäischen Provider zu wählen, der die Daten auch in Deutschland speichert, da sie dann den weltweit strengsten Datenschutzrichtlinien unterliegen.

2. Daten durch Verschlüsselung schützen
Um die Backup-Daten vor dem Zugriff anderer zu schützen, ist eine Verschlüsselung nötig. Der Provider sollte Ende-zu-Ende-Verschlüsselung zur Verfügung stellen, da hier die Daten bereits vor der Übertragung – also auf dem Endpunkt – verschlüsselt werden. Ebenso sollte das Unternehmen die Wahl haben, einen privaten Schlüssel zu verwenden. Somit ist sichergestellt, dass niemand – auch nicht der Provider – die Möglichkeit besitzt, die Backup-Daten einzusehen.

3. Daten klassifizieren
Vor dem Backup müssen die Daten klassifiziert werden. Dabei wird festgelegt, welche Daten unternehmenskritisch sind und von einer Verlagerung in die Cloud ausgenommen werden sollen. Die Klassifizierung ist auch hinsichtlich des Datenumfangs wichtig, um das Backup-Volumen möglichst klein zu halten und auch eine kleinere Bandbreite zur Sicherung nutzen zu können.

4. Backup-Inseln auflösen
Denken Unternehmen über Cloud-Backups für ihre mobilen Devices nach, sollten sie die Gelegenheit nutzen, auch die Sicherung ihrer Filialdaten zu überdenken. In Unternehmen mit einen Filialnetz sind Backups in der Regel dezentral organisiert. Das ist nicht besonders kosteneffizient, da sie jeweils lokale Hard- und Software und zudem Mitarbeiter für Administration und Handling vorhalten müssen. Weil diese Mitarbeiter in der Regel wenig IT-Erfahrung mitbringen, ist davon auszugehen, dass bei einer Datenpanne auch die Wiederherstellung der Daten wenig effizient stattfindet und wertvolle Zeit verloren geht. Das zentrale Backup der Daten in der Cloud hingegen, zumal zusammen mit mobilen Daten, ist deutlich effizienter, denn es erfordert kein manuelles Eingreifen von Mitarbeitern der Außenstelle, was wiederum konsistente Backups garantiert. Es ist auch kostenschonender, weil die lokale Backup-Infrastruktur entfällt.

5. Backup- und Ausfallszenarien bestimmen
Wie bei jedem Backup kommt es auch bei einer Cloud-Lösung vor allem auf die beiden Kenngrößen RTO (Recovery Time Objective) und RPO (Recovery Point Objective) an. RTO bezieht sich auf die vorgegebene Zeitspanne, die bis zu einer vollständigen Systemwiederherstellung nicht überschritten werden darf. RPO betrifft die Zeitspanne, für die ein Datenverlust akzeptiert wird, also den Zeitraum der maximal zwischen zwei Backups liegen darf. Die klare Bestimmung dieser beiden Kenngrößen ist ein zentraler Bestandteil der SLAs für die Cloud-Backup-Lösung und muss mit der Geschäfsführung abgesprochen werden.

6. Nicht in die Preisfalle tappen
Viele Unternehmen gehen davon aus, dass die Nutzung von Cloud-Services unweigerlich mit einer Kostensenkung verbunden ist. Doch das ist nicht immer so. Häufige Kostenfallen sind unter anderem die so genannten „Retrieval Fees“ – die bei einer Wiederherstellung zusätzlich anfallen – oder die „Network Egress Fees“. Damit sind Transaktionskosten gemeint, die entstehen, wenn beispielsweise Daten aus der Cloud geholt oder an einen anderen Speicherort verschoben beziehungsweise kopiert werden. Hier sollte ein Provider gewählt werden, der diese Kosten bereits eingepreist hat oder mit einer Pauschale berechnet, damit die Kosten transparent bleiben.

„Die zunehmende Mobilität der Mitarbeiter und verteilte Firmenstandorte erhöhen die Anzahl der Datenquellen erheblich und überfordern meist die bestehende Backup-Infrastruktur eines Unternehmens. Gerade in Kombination mit dezentralen Filialdaten, die in der Regel mehr schlecht als recht gesichert werden, ist eine cloudbasierte Backup-Lösung außerordentlich effizient“, erklärt Michael Hohl, Vice President Services & IT bei transtec. „Besonders für kleine und mittelständische Unternehmen ist es sinnvoll, ihre Backup-Strategie durch eine Cloud-Lösung zu ergänzen und so ihre Daten ohne großen Aufwand sowie kostengünstig vor Ausfällen zu schützen.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*