Zum Inhalt springen

Wissenswertes rund um Datensicherung & Wiederherstellung


Warum dieses Thema wichtig ist

Datensicherung ist kein Produkt, das man einmal kauft und dann vergessen kann. Viele Probleme entstehen nicht durch fehlende Backups, sondern durch falsche Annahmen, technische Details oder fehlende Vorbereitung auf den Ernstfall.

Auf dieser Seite möchten wir Ihnen einen ehrlichen Überblick geben – ohne Verkaufsversprechen, sondern mit praxisnahen Informationen.

1. Backup ist nicht gleich Wiederherstellung


Nicht jede Datensicherung ist automatisch eine funktionierende Wiederherstellung.

Häufige Unterschiede liegen in:

  • Sicherungsart (Datei-, Image- oder System-Backup)
  • Sicherungsintervallen
  • Aufbewahrungszeiten
  • Konsistenz der gesicherten Daten
  • Wiederherstellbarkeit im Ernstfall

Ein Backup ist erst dann wertvoll, wenn es sich auch zuverlässig und vollständig zurückspielen lässt.

2. Häufige Risiken klassischer Backuplösungen


Viele Unternehmen setzen auf einfache oder historisch gewachsene Lösungen, die Risiken bergen:

  • Backups laufen unbemerkt nicht mehr
  • Sicherungen sind beschädigt oder unvollständig
  • Es existiert keine regelmäßige Wiederherstellungsprüfung
  • Zuständigkeiten sind unklar
  • Backups liegen im gleichen Brand- oder Schadensbereich wie das Originalsystem

Diese Risiken werden oft erst sichtbar, wenn es bereits zu spät ist.

3. NAS & lokale Backups – trügerische Sicherheit


Lokale Datensicherungen auf NAS-Systemen oder externen Datenträgern wirken zunächst zuverlässig – haben aber klare Grenzen:

  • Kein Schutz bei Brand, Diebstahl oder Wasserschäden
  • Gleichzeitige Verschlüsselung von Original- und Backupdaten bei Ransomware
  • Abhängigkeit von manuellen Prozessen
  • Häufig keine revisionssichere Aufbewahrung

Lokale Backups können sinnvoll sein – ersetzen aber keine externe, getrennte Sicherung.

4. Verschlüsselung & Schlüsselmanagement


Verschlüsselung schützt Daten – aber nur, wenn sie korrekt umgesetzt wird.

Wichtige Fragen sind:

  • Wo werden die Daten verschlüsselt (Client oder Server)?
  • Wer besitzt die Schlüssel?
  • Wie werden Schlüssel gesichert?
  • Was passiert bei Schlüsselverlust?

Ein verschlüsseltes Backup ohne verfügbaren Schlüssel ist nicht wiederherstellbar.
Deshalb gehört Schlüsselmanagement zwingend zur Backup-Strategie.

5. Cloud-Fallen & falsche Annahmen


Cloud-Dienste vermitteln oft ein Gefühl von Sicherheit – bergen jedoch Missverständnisse:

  • Cloud-Speicher ist kein Backup

  • Versionierung ersetzt keine Datensicherung

  • Löschungen oder Verschlüsselungen werden oft synchronisiert

  • Rechtliche und datenschutzrechtliche Aspekte werden unterschätzt

Ein professionelles Backup ergänzt Cloud-Dienste – es ersetzt sie nicht und wird von ihnen nicht ersetzt.

6. Wiederherstellung im Ernstfall


Im Ernstfall zählt nicht nur, ob ein Backup existiert, sondern:

  • wie schnell reagiert wird

  • wie klar Zuständigkeiten sind

  • welche Systeme priorisiert werden

  • ob ausreichend Bandbreite und Ressourcen vorhanden sind

Je nach Schaden kann eine Wiederherstellung Minuten, Stunden oder Tage dauern.

Eine realistische Planung ist entscheidend für die Business Continuity.

7. Verantwortung & Rollenverteilung


Ein funktionierendes Backup ist immer ein Zusammenspiel aus Technik und Organisation.

Zu klären sind unter anderem:

  • Wer meldet den Ernstfall?
  • Wer entscheidet über Wiederherstellungen?
  • Welche Systeme sind geschäftskritisch?
  • Welche Wiederherstellungsziele (RTO / RPO) gelten?

Klare Rollen verhindern Verzögerungen und Missverständnisse.

8. Falsche oder übertriebene Erwartungen


Viele Backup-Lösungen werden mit Versprechen beworben, die in der Praxis nicht haltbar sind.

Ein Backup bedeutet nicht automatisch:

  • sofortige Wiederherstellung
  • unbegrenzte Geschwindigkeit
  • vollständige Automatik ohne menschliche Entscheidungen
Auch moderne Systeme benötigen im Ernstfall:

  • Zeit
  • Planung
  • fachliche Entscheidungen
granare setzt deshalb auf transparente Kommunikation:
Wir erklären vorab, was möglich ist – und was realistisch erwartet werden kann.

Denn im Ernstfall zählt nicht ein Versprechen – sondern das Ergebnis.


Unser Ansatz


Wir kombinieren:

  • bewährte Backup-Technologie
  • regionale Rechenzentren
  • klare Prozesse
  • persönliche Ansprechpartner

Nicht anonym. Nicht automatisiert um jeden Preis.
Sondern verantwortungsvoll, nachvollziehbar und erreichbar – gerade dann, wenn es darauf ankommt.



👉 Möchten Sie wissen, welche Lösung zu Ihrer Umgebung passt?


Sprechen Sie mit uns – wir erklären es verständlich, ehrlich und ohne Verpflichtung.


Was granare so besonders macht


✅ Regionale Datensicherung
✅ Eigene Hardware, eigene Software
✅ Persönlicher Support
✅  Wiederherstellung auch vor Ort
✅  Kein anonymer Cloud-Konzern

Jetzt Kontakt aufnehmen


Für IT-Verantwortliche


Die folgenden Informationen richten sich an IT-Verantwortliche und Administratoren, die sich einen detaillierteren Überblick über Technik, Sicherheit und Betrieb von granare verschaffen möchten.

granare setzt für die Datensicherung auf UrBackup als bewährte, quelloffene Backup-Software für Server- und Client-Systeme.

Eigenschaften:

  • Image-Backups (Bare-Metal-Restore möglich)

  • Dateibasierte Sicherungen

  • Inkrementelle Sicherungen

  • Versionierung und Aufbewahrungsregeln

  • Zentrale Verwaltung

  • Unterstützung für Windows- und Linux-Systeme

Betriebskonzept:

  • Backup-Server werden von granare selbst betrieben

  • Kundenbereiche sind logisch voneinander getrennt

  • Backup-Jobs werden zentral überwacht

  • Wiederherstellungen können durch granare oder gemeinsam mit dem Kunden durchgeführt werden

granare betreibt UrBackup ausschließlich auf eigener Infrastruktur und passt Konfigurationen individuell an Kundenanforderungen an.

Datenübertragung

  • Verschlüsselte Datenübertragung zwischen Client und Backup-Server

  • Einsatz moderner kryptografischer Verfahren

  • Schutz vor unbefugtem Zugriff während der Übertragung

Datenspeicherung

  • Verschlüsselte Speicherung der Backup-Daten auf den Speichersystemen

  • Trennung der Kundendaten durch getrennte Backup-Container

  • Zugriff ausschließlich durch autorisierte Systeme und Personen

Schlüsselverwaltung

  • Schlüssel verbleiben im Verantwortungsbereich von granare

  • Keine Weitergabe an Dritte

  • Kein Zugriff durch externe Cloud-Anbieter

Ziel ist der Schutz der Daten vor unbefugtem Zugriff – sowohl während der Übertragung als auch im Ruhezustand (Data at Rest).

Standort

  • Betrieb ausschließlich in deutschen Rechenzentren

  • Physische Kontrolle und vertraglich geregelter Betrieb

  • Keine Auslagerung in Drittstaaten

Infrastruktur

  • Eigene Server- und Storage-Hardware

  • Abschließbare Racks

  • Warm-/Kaltgang-Konzepte

  • Klimatisierte Serverbereiche

Betriebssicherheit

  • Zutrittskontrollsysteme

  • Videoüberwachung sicherheitsrelevanter Bereiche

  • Brandmelde- und Brandlöschanlagen

  • Redundante Stromversorgung (USV + Netzersatzanlage)

Die Rechenzentren bieten ein hohes Maß an physischer Sicherheit und Ausfallsicherheit für den Dauerbetrieb.

Grundprinzipien

Die Netzwerksicherheit bei granare orientiert sich an den drei zentralen Schutzzielen:

  • Authentizität – eindeutige Identifikation der Kommunikationspartner

  • Vertraulichkeit – Schutz vor unbefugtem Mitlesen

  • Integrität – Schutz vor Manipulation von Daten

Maßnahmen

  • Segmentierte Netzwerke

  • Strikte Trennung von Management-, Storage- und Backup-Netzen

  • Einsatz professioneller Netzwerkkomponenten

  • Regelmäßige Überprüfung und Anpassung der Sicherheitskonfiguration

Orientierung

  • Orientierung an Empfehlungen des BSI

  • Betrieb nach dem Stand der Technik

  • Sicherheitsrelevante Details werden berechtigten Stellen auf Anfrage zur Verfügung gestellt

granare veröffentlicht bewusst keine vollständigen Sicherheitsarchitekturen, um Angriffsflächen zu minimieren.

Haben Sie weitergehende technische Fragen, oder besondere Anforderungen? Sind Sie nicht sicher, ob Granare zu Ihrem Unternehmen passt? Sprechen Sie mit uns - wir klären Details gerne direkt mit Ihnen, oder mit Ihrer IT-Abteilung.