Categories: FirewallSicherheit

Es gibt immer ein Zurück: vier Disaster-Recovery-Lösungen

Disaster-Recovery-Software verfügt über eine breite Palette an Funktionen. Eine, die sicher jeder kennt, ist die altbewährte Bandsicherungssoftware. Disaster Recovery, also die Wiederherstellung des Systems, ist genau das, wofür die Sicherung auf Bänder gedacht ist, aber die Bandtechnologie befindet sich inzwischen wirklich am unteren Ende der Technologie-Pyramide.

Grenzen der Bandsicherung

Traditionell werden mit Band-Backup-Software in regelmäßigen Abständen vollständige Dateisicherungen und in geringeren Zeitabständen inkrementelle Sicherungen durchgeführt. Sollte es zu einem Totalabsturz mit Datenverlust kommen, muss man einfach nur die letzte Komplettsicherung und die letzte inkrementelle Sicherung installieren, um die Daten wiederherzustellen. Ein übliches Szenario sind hierbei komplette Datensicherungen am Wochenende und inkrementelle Sicherungen von Montag bis Freitag. Natürlich erfordert ein Datenverlust am Freitag den Durchlauf einer langwierigen Wiederherstellungsprozedur, da man zunächst die letzte Komplettsicherung und anschließend vier inkrementelle Backups, von Montag bis Donnerstag, eines nach dem anderen aufspielen muss. Allein aus diesem Grund entscheiden sich viele Anwender dafür, eine Komplettsicherung am Wochenende durchzuführen, Montag und Dienstag inkrementelle Sicherungen, dann ein differentielles Backup am Mittwoch, gefolgt von zwei weiteren inkrementellen Sicherungen am Donnerstag und Freitag.

Das differentielle Backup am Mittwoch dauert länger als ein inkrementelles, bedeutet aber, dass ein Absturz am Freitag nur das Aufspielen eines kompletten, eines differentiellen und eines inkrementellen Backups erfordert – und nicht eines kompletten Backups und vier inkrementeller Sicherungen.

Sollte es aber zu einem Server-Super-GAU kommen oder wird dieser gar gestohlen, verliert man etwas mehr als nur seine wertvollen Daten, denn man verliert eventuell auch viel Zeit, wenn man den Server wieder in dem Zustand herstellen möchte, in dem man mit der Wiederherstellung der Daten beginnen kann. Die traditionelle Bandsicherung sichert lediglich Dateien. Da man somit nicht das Betriebssystem vom Band wiederherstellt, muss man zuerst das Betriebssystem, die Treiber und möglicherweise jede Menge Patches vom Betriebssystemanbieter installieren. Und das ist wirklich ein enormer Zeitaufwand. Zeit ist natürlich Geld und bis alle Daten wieder online sind, wird das betroffene Unternehmen bestenfalls mit einem Bruchteil seiner Effizienz arbeiten oder, im schlimmsten Fall, überhaupt nicht.

Natürlich ersetzen inzwischen viele Unternehmen ihre Bandlaufwerke durch günstige, direkt angeschlossene ATA-Laufwerke, die schnell sind und große Speicherkapazitäten bieten. Dies beschleunigt die Sicherungs- und Wiederherstellungsprozesse zwar erheblich, doch ändert eine Dateien-basierte Backup-Software nichts an der unvermeidbaren und zeitraubenden Neuinstallation des Betriebssystems.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago