Wissenswertes rund um Datensicherung & Wiederherstellung
Warum dieses Thema wichtig ist
Datensicherung ist kein Produkt, das man einmal kauft und dann vergessen kann. Viele Probleme entstehen nicht durch fehlende Backups, sondern durch falsche Annahmen, technische Details oder fehlende Vorbereitung auf den Ernstfall.
Auf dieser Seite möchten wir Ihnen einen ehrlichen Überblick geben – ohne Verkaufsversprechen, sondern mit praxisnahen Informationen.
1. Backup ist nicht gleich Wiederherstellung
Nicht jede Datensicherung ist automatisch eine funktionierende Wiederherstellung.
Häufige Unterschiede liegen in:
- Sicherungsart (Datei-, Image- oder System-Backup)
- Sicherungsintervallen
- Aufbewahrungszeiten
- Konsistenz der gesicherten Daten
- Wiederherstellbarkeit im Ernstfall
Ein Backup ist erst dann wertvoll, wenn es sich auch zuverlässig und vollständig zurückspielen lässt.
2. Häufige Risiken klassischer Backuplösungen
Viele Unternehmen setzen auf einfache oder historisch gewachsene Lösungen, die Risiken bergen:
- Backups laufen unbemerkt nicht mehr
- Sicherungen sind beschädigt oder unvollständig
- Es existiert keine regelmäßige Wiederherstellungsprüfung
- Zuständigkeiten sind unklar
- Backups liegen im gleichen Brand- oder Schadensbereich wie das Originalsystem
Diese Risiken werden oft erst sichtbar, wenn es bereits zu spät ist.
3. NAS & lokale Backups – trügerische Sicherheit
Lokale Datensicherungen auf NAS-Systemen oder externen Datenträgern wirken zunächst zuverlässig – haben aber klare Grenzen:
- Kein Schutz bei Brand, Diebstahl oder Wasserschäden
- Gleichzeitige Verschlüsselung von Original- und Backupdaten bei Ransomware
- Abhängigkeit von manuellen Prozessen
- Häufig keine revisionssichere Aufbewahrung
Lokale Backups können sinnvoll sein – ersetzen aber keine externe, getrennte Sicherung.
4. Verschlüsselung & Schlüsselmanagement
Verschlüsselung schützt Daten – aber nur, wenn sie korrekt umgesetzt wird.
Wichtige Fragen sind:
- Wo werden die Daten verschlüsselt (Client oder Server)?
- Wer besitzt die Schlüssel?
- Wie werden Schlüssel gesichert?
- Was passiert bei Schlüsselverlust?
Ein verschlüsseltes Backup ohne verfügbaren Schlüssel ist nicht wiederherstellbar.
Deshalb gehört Schlüsselmanagement zwingend zur Backup-Strategie.
5. Cloud-Fallen & falsche Annahmen
Cloud-Dienste vermitteln oft ein Gefühl von Sicherheit – bergen jedoch Missverständnisse:
Cloud-Speicher ist kein Backup
Versionierung ersetzt keine Datensicherung
Löschungen oder Verschlüsselungen werden oft synchronisiert
Rechtliche und datenschutzrechtliche Aspekte werden unterschätzt
Ein professionelles Backup ergänzt Cloud-Dienste – es ersetzt sie nicht und wird von ihnen nicht ersetzt.
6. Wiederherstellung im Ernstfall
Im Ernstfall zählt nicht nur, ob ein Backup existiert, sondern:
wie schnell reagiert wird
wie klar Zuständigkeiten sind
welche Systeme priorisiert werden
ob ausreichend Bandbreite und Ressourcen vorhanden sind
Je nach Schaden kann eine Wiederherstellung Minuten, Stunden oder Tage dauern.
Eine realistische Planung ist entscheidend für die Business Continuity.
7. Verantwortung & Rollenverteilung
Ein funktionierendes Backup ist immer ein Zusammenspiel aus Technik und Organisation.
Zu klären sind unter anderem:
- Wer meldet den Ernstfall?
- Wer entscheidet über Wiederherstellungen?
- Welche Systeme sind geschäftskritisch?
- Welche Wiederherstellungsziele (RTO / RPO) gelten?
Klare Rollen verhindern Verzögerungen und Missverständnisse.
8. Falsche oder übertriebene Erwartungen
- sofortige Wiederherstellung
- unbegrenzte Geschwindigkeit
- vollständige Automatik ohne menschliche Entscheidungen
- Zeit
- Planung
- fachliche Entscheidungen
Unser Ansatz
Wir kombinieren:
- bewährte Backup-Technologie
- regionale Rechenzentren
- klare Prozesse
- persönliche Ansprechpartner
Nicht anonym. Nicht automatisiert um jeden Preis.
Sondern verantwortungsvoll, nachvollziehbar und erreichbar – gerade dann, wenn es darauf ankommt.
👉 Möchten Sie wissen, welche Lösung zu Ihrer Umgebung passt?
Sprechen Sie mit uns – wir erklären es verständlich, ehrlich und ohne Verpflichtung.
Was granare so besonders macht
✅ Regionale Datensicherung
✅ Eigene Hardware, eigene Software
✅ Persönlicher Support
✅ Wiederherstellung auch vor Ort
✅ Kein anonymer Cloud-Konzern
Für IT-Verantwortliche
Die folgenden Informationen richten sich an IT-Verantwortliche und Administratoren, die sich einen detaillierteren Überblick über Technik, Sicherheit und Betrieb von granare verschaffen möchten.
granare setzt für die Datensicherung auf UrBackup als bewährte, quelloffene Backup-Software für Server- und Client-Systeme.
Eigenschaften:
Image-Backups (Bare-Metal-Restore möglich)
Dateibasierte Sicherungen
Inkrementelle Sicherungen
Versionierung und Aufbewahrungsregeln
Zentrale Verwaltung
Unterstützung für Windows- und Linux-Systeme
Betriebskonzept:
Backup-Server werden von granare selbst betrieben
Kundenbereiche sind logisch voneinander getrennt
Backup-Jobs werden zentral überwacht
Wiederherstellungen können durch granare oder gemeinsam mit dem Kunden durchgeführt werden
granare betreibt UrBackup ausschließlich auf eigener Infrastruktur und passt Konfigurationen individuell an Kundenanforderungen an.
Datenübertragung
Verschlüsselte Datenübertragung zwischen Client und Backup-Server
Einsatz moderner kryptografischer Verfahren
Schutz vor unbefugtem Zugriff während der Übertragung
Datenspeicherung
Verschlüsselte Speicherung der Backup-Daten auf den Speichersystemen
Trennung der Kundendaten durch getrennte Backup-Container
Zugriff ausschließlich durch autorisierte Systeme und Personen
Schlüsselverwaltung
Schlüssel verbleiben im Verantwortungsbereich von granare
Keine Weitergabe an Dritte
Kein Zugriff durch externe Cloud-Anbieter
Ziel ist der Schutz der Daten vor unbefugtem Zugriff – sowohl während der Übertragung als auch im Ruhezustand (Data at Rest).
Standort
Betrieb ausschließlich in deutschen Rechenzentren
Physische Kontrolle und vertraglich geregelter Betrieb
Keine Auslagerung in Drittstaaten
Infrastruktur
Eigene Server- und Storage-Hardware
Abschließbare Racks
Warm-/Kaltgang-Konzepte
Klimatisierte Serverbereiche
Betriebssicherheit
Zutrittskontrollsysteme
Videoüberwachung sicherheitsrelevanter Bereiche
Brandmelde- und Brandlöschanlagen
Redundante Stromversorgung (USV + Netzersatzanlage)
Die Rechenzentren bieten ein hohes Maß an physischer Sicherheit und Ausfallsicherheit für den Dauerbetrieb.
Grundprinzipien
Die Netzwerksicherheit bei granare orientiert sich an den drei zentralen Schutzzielen:
Authentizität – eindeutige Identifikation der Kommunikationspartner
Vertraulichkeit – Schutz vor unbefugtem Mitlesen
Integrität – Schutz vor Manipulation von Daten
Maßnahmen
Segmentierte Netzwerke
Strikte Trennung von Management-, Storage- und Backup-Netzen
Einsatz professioneller Netzwerkkomponenten
Regelmäßige Überprüfung und Anpassung der Sicherheitskonfiguration
Orientierung
Orientierung an Empfehlungen des BSI
Betrieb nach dem Stand der Technik
Sicherheitsrelevante Details werden berechtigten Stellen auf Anfrage zur Verfügung gestellt
granare veröffentlicht bewusst keine vollständigen Sicherheitsarchitekturen, um Angriffsflächen zu minimieren.
Haben Sie weitergehende technische Fragen, oder besondere Anforderungen? Sind Sie nicht sicher, ob Granare zu Ihrem Unternehmen passt? Sprechen Sie mit uns - wir klären Details gerne direkt mit Ihnen, oder mit Ihrer IT-Abteilung.
