copyright Christos Georghiou www
So vermeiden Sie die fünf größten Backup-Fehler
Backup-Fehler können verheerende Folgen haben. Wir stellen fünf gängige, aber potenziell katastrophale Datensicherungsfehler vor, die Sie unbedingt vermeiden müssen.
Jeder macht Fehler, aber wenn es um Fehler bei der Datensicherungen geht, können die Folgen sowohl für das Unternehmen als auch für die Arbeitsplatzsicherheit des Fehlermachers katastrophal sein.
Lassen Sie sich nicht von einem Datensicherungsfehler den Tag – oder die Karriere – ruinieren. Hier ist eine Übersicht über die fünf größten Backup-Fehler, die Sie vermeiden müssen.
1. Backup-Daten werden nicht an einem separaten physischen Standort abgelegt
Das Sammeln von Backups am Hauptgeschäftsstandort kann bedeuten, dass sich diese bei Bedarf möglicherweise nicht wiederherstellen lassen, da sie wahrscheinlich der gleichen Gefahr ausgesetzt sind wie die Primärdateien. „Offsite-Backups, also Sicherungen an einem externen Standort, sind eine gute Möglichkeit, die Wiederherstellung zu gewährleisten“, sagt Troy Wilkinson, CEO von Axiom Cyber Solutions, einem Unternehmen für Cyber Security Management.
Denken Sie daran, Backups physisch zu sichern, sonst könnten kostbare Wiederherstellungsdaten plötzlich aufgrund von Diebstahl, Fahrlässigkeit oder den Handlungen eines verärgerten Mitarbeiters verschwinden. Möglicherweise entdecken Sie nicht, dass die Backups fehlen, bis es zu spät ist.
2. Backups werden nicht auf Aktualität und Integrität geprüft
Viele Unternehmen installieren und konfigurieren einfach Backup-Programme und gehen dann zum Tagesablauf über und erklären diese Maßnahme für erledigt, meint Darren Gallop, CEO der Cybersicherheits- und Datenschutzfirma Securicy. Doch über Monate und Jahre hinweg ändern IT-Mitarbeiter die Dateistrukturen, erstellen neue Ordner und fügen neue Anwendungen dem Tech-Stack hinzu. Dann, wenn sie am dringendsten benötigt werden, sind die alten Backup-Skripte quasi veraltet und praktisch nutzlos, leider kommt die Erkenntnis dann zu spät. „Ohne regelmäßige Backup-Audits kann dieses Versehen lange Zeit unbemerkt bleiben“, so Gallop.
Machen Sie diesen Datensicherungsfehler nicht. Selbst kleine Unternehmen mit begrenzten Ressourcen sollten ihre Backups alle drei Monate umfassend testen, empfiehlt Brian Gill, CEO von Gillware, einem Datenrettungsunternehmen. „Vergessen Sie nicht proprietäre Software, Softwarelizenzen und Installer“, ermahnt er. „Sie müssen die reale Situation der Katastrophe tatsächlich simulieren und beweisen, dass das Backup umfassend und vollständig ist.“
Es besteht keine Notwendigkeit für teure Techniker oder Berater, Ihre eigenen Backup-Audits durchzuführen, sagt Gallop. „Sie müssen nur ein Verfahren entwickeln und die angemessene Frequenz für die Audits festlegen.“
3. Ein RAID für ein eigenständiges Backup-System halten
Viele verschiedene Arten von Unternehmen verlassen sich auf eine redundante Anordnung von unabhängigen Festplatten (Redundant Array of Independent Disks, RAID). Diese Systeme verteilen Daten und Parität auf eine Reihe von Festplatten und schützen die auf dem Array gespeicherten Dateien vor dem Ausfall einer einzelnen Festplatte.
Leider sind selbst diese hochredundanten Systeme nicht völlig unfehlbar, bemerkt Mike Cobb, Director of Engineering beim Datenrettungsunternehmen DriveSavers. Erste Fehler bleiben manchmal unentdeckt, bis ein sekundärer Fehler auftritt. „Eine RAID 5-Konfiguration kann beispielsweise nur den Ausfall eines einzelnen Laufwerks abfangen“, sagt Cobb. „Allerdings treten Fälle von Ausfällen mehrerer Laufwerke häufiger auf, als man es sich vorstellen kann.“
Es ist wichtig, sich daran zu erinnern, dass RAID-Systeme fehlertolerant und nicht fehlersicher sind. „Ein großer Fehler ist, dass Unternehmen – insbesondere KMUs – ihre RAID-Systeme nicht sichern und denken, dass das RAID ihr eigenes Backup ist“, so Cobb. „Wir sehen diesen Fehler bei allen RAID-Konfigurationen, aber meistens bei RAID 0.“
4. Geschützte Server erhalten Zugriff auf das Backup-System
„Wenn das Backup online ist, verfügbar ist und gelöscht werden kann, ist die Katastrophe nur einen Tastendruck entfernt“, sagt Adam Stern, CEO des Cloud Service Providers Infinitely Virtual. In den Tagen, als das Band König war, wurden die gesicherten Daten physisch getrennt und sicher vor Schaden geschützt. Nun, da Online-Backup-Regeln gelten, müssen Backups auf schreibgeschützt gesetzt werden.
Verlassen Sie sich ausschließlich auf SAN-Snapshot-basierte Backups, also Backups, die vom SAN kontrolliert werden, rät Stern. Storage-Experten halten diese schreibgeschützte Technik für die zuverlässigste Backup-Methodik. Es wird auch allgemein als der am einfachsten zu verwaltende Prozess angesehen. „Theoretisch können Benutzer Tausende von Servern mit nur wenigen Jobs sichern“, stellt Stern fest.
Denken Sie auch daran, dass Backup-Speicher, wenn sie online sind, durch Ransomware gefährdet werden können, die so entwickelt wurden, dass sie sich über das Netzwerks verbreiten. „Es ist wichtig, dass die Backups segmentiert sind und, wenn möglich, separate Anmeldeinformationen, andere als die Standard-Administratorkonten haben, um eine mögliche bösartige Verschlüsselung der Backup-Dateien zu vermeiden“, fügt Wilkinson hinzu.
5. Von nur einem einzigen Backup-Ansatz abhängig sein
Wenn Sie nur ein Speichermedium verwenden und diese Daten dann an einem einzigen Ort speichern, öffnet das die Tür zur Katastrophe. „Daten sind das Herzblut der meisten Unternehmen, und indem sie die Daten nicht über eine Vielzahl von Regionen und Speichermedien mit mindestens einem Luftspalt verteilen, riskieren Unternehmen Datenverlust durch Hacker, Viren, menschliche Fehler und Naturkatastrophen“, sagt David Feller, Vice President of Product Management and Solutions Engineering beim Speicherhersteller Spectra Logic.
Ein Unternehmen kann diese Art von häufigen Datensicherungsfehlern vermeiden, indem es die Regel 3-2-1-1 befolgt. „Kritische Daten sollten sowohl mit physischer als auch mit genetischer Vielfalt geschützt werden“, meint Feller. Die 3-2-1-1-Regel verlangt die Aufrechterhaltung von drei Kopien von Geschäftsdaten, die auf zwei verschiedenen Arten von Medien gespeichert sind, wobei eine Kopie vor Ort und eine Kopie außerhalb des Unternehmens gespeichert ist sowie eine dieser Kopien physisch aus dem Netzwerk entfernt wird, wodurch eine Lücke entsteht, die nicht gehackt oder freigemacht werden kann.