Wissenswertes rund um Datensicherung & Wiederherstellung
Warum dieses Thema wichtig ist
Datensicherung ist kein Produkt, das man einmal kauft und dann vergessen kann. Viele Probleme entstehen nicht durch fehlende Backups, sondern durch falsche Annahmen, technische Details oder fehlende Vorbereitung auf den Ernstfall.
Auf dieser Seite möchten wir Ihnen einen ehrlichen Überblick geben – ohne Verkaufsversprechen, sondern mit praxisnahen Informationen.
1. Backup ist nicht gleich Wiederherstellung
Nicht jede Datensicherung ist automatisch eine funktionierende Wiederherstellung.
Häufige Unterschiede liegen in:
- Sicherungsart (Datei-, Image- oder System-Backup)
- Sicherungsintervallen
- Aufbewahrungszeiten
- Konsistenz der gesicherten Daten
- Wiederherstellbarkeit im Ernstfall
Ein Backup ist erst dann wertvoll, wenn es sich auch zuverlässig und vollständig zurückspielen lässt.
2. Häufige Risiken klassischer Backuplösungen
Viele Unternehmen setzen auf einfache oder historisch gewachsene Lösungen, die Risiken bergen:
- Backups laufen unbemerkt nicht mehr
- Sicherungen sind beschädigt oder unvollständig
- Es existiert keine regelmäßige Wiederherstellungsprüfung
- Zuständigkeiten sind unklar
- Backups liegen im gleichen Brand- oder Schadensbereich wie das Originalsystem
Diese Risiken werden oft erst sichtbar, wenn es bereits zu spät ist.
3. NAS & lokale Backups – trügerische Sicherheit
Lokale Datensicherungen auf NAS-Systemen oder externen Datenträgern wirken zunächst zuverlässig – haben aber klare Grenzen:
- Kein Schutz bei Brand, Diebstahl oder Wasserschäden
- Gleichzeitige Verschlüsselung von Original- und Backupdaten bei Ransomware
- Abhängigkeit von manuellen Prozessen
- Häufig keine revisionssichere Aufbewahrung
Lokale Backups können sinnvoll sein – ersetzen aber keine externe, getrennte Sicherung.
4. Verschlüsselung & Schlüsselmanagement
Verschlüsselung schützt Daten – aber nur, wenn sie korrekt umgesetzt wird.
Wichtige Fragen sind:
- Wo werden die Daten verschlüsselt (Client oder Server)?
- Wer besitzt die Schlüssel?
- Wie werden Schlüssel gesichert?
- Was passiert bei Schlüsselverlust?
Ein verschlüsseltes Backup ohne verfügbaren Schlüssel ist nicht wiederherstellbar.
Deshalb gehört Schlüsselmanagement zwingend zur Backup-Strategie.
5. Cloud-Fallen & falsche Annahmen
Cloud-Dienste vermitteln oft ein Gefühl von Sicherheit – bergen jedoch Missverständnisse:
Cloud-Speicher ist kein Backup
Versionierung ersetzt keine Datensicherung
Löschungen oder Verschlüsselungen werden oft synchronisiert
Rechtliche und datenschutzrechtliche Aspekte werden unterschätzt
Ein professionelles Backup ergänzt Cloud-Dienste – es ersetzt sie nicht und wird von ihnen nicht ersetzt.
6. Wiederherstellung im Ernstfall
Im Ernstfall zählt nicht nur, ob ein Backup existiert, sondern:
wie schnell reagiert wird
wie klar Zuständigkeiten sind
welche Systeme priorisiert werden
ob ausreichend Bandbreite und Ressourcen vorhanden sind
Je nach Schaden kann eine Wiederherstellung Minuten, Stunden oder Tage dauern.
Eine realistische Planung ist entscheidend für die Business Continuity.
7. Verantwortung & Rollenverteilung
Ein funktionierendes Backup ist immer ein Zusammenspiel aus Technik und Organisation.
Zu klären sind unter anderem:
- Wer meldet den Ernstfall?
- Wer entscheidet über Wiederherstellungen?
- Welche Systeme sind geschäftskritisch?
- Welche Wiederherstellungsziele (RTO / RPO) gelten?
Klare Rollen verhindern Verzögerungen und Missverständnisse.
8. Realistische Erwartungen
- sofortige Wiederherstellung
- unbegrenzte Geschwindigkeit
- vollständige Automatik ohne menschliche Entscheidungen
- Zeit
- Planung
- fachliche Entscheidungen
9. Über Sicherheit bei granare
Datensicherheit ist Vertrauenssache.
Deshalb sichern wir Ihre Daten ausschließlich in deutschen Rechenzentren, mit eigener Hardware, eigener Software und klaren Verantwortlichkeiten. granare.de ist kein anonymer Cloud-Anbieter – wir sind regional erreichbar und im Ernstfall persönlich für Sie da.
- Speicherung Ihrer Daten ausschließlich in deutschen Rechenzentren
- Betrieb mit eigener Hardware und eigener Software
- Verschlüsselte Datenübertragung und verschlüsselte Speicherung
- Strikte Trennung der Kundensysteme
- Orientierung an aktuellen Sicherheitsstandards und BSI-Empfehlungen
Unser Rechenzentrum ist physisch gesichert wie ein Tresor — damit Ihre Daten dort bleiben, wo sie hingehören:
- Zutrittskontrollsysteme mit Protokollierung
- Videoüberwachung sensibler Bereiche
- Brandmelde- und Brandlöschsysteme
- Redundante Stromversorgung (USV & Dieselgenerator)
- Klimatisierte Serverbereiche mit Warm- und Kaltgang
So stellen wir sicher, dass Ihre Daten auch bei technischen Störungen geschützt bleiben:
- Verschlüsselte Übertragung aller Backup-Daten - selbst wenn jemand den Datenverkehr abhören würde:
er sieht nur verschlüsselten Datenmüll - Verschlüsselte Speicherung auf den Speichersystemen - auch bei physischem Zugriff auf die Hardware bleiben Ihre Daten unlesbar
- Regelmäßige Systemupdates und Sicherheitsüberwachung
- Trennung von Infrastruktur- und Kundensystemen
- Eigene Backup- und Wiederherstellungsprozesse
=> Ihre Daten bleiben regional
=> Ihre Systeme sind jederzeit wiederherstellbar
=> Bei Bedarf erfolgt die Wiederherstellung auch vor Ort
=> Persönlicher Ansprechpartner statt Hotline oder Ticket-Warteschlange
Denn im Ernstfall zählt nicht ein Versprechen – sondern das Ergebnis.
Unser Ansatz
Wir kombinieren:
- bewährte Backup-Technologie
- regionale Rechenzentren
- klare Prozesse
- persönliche Ansprechpartner
Nicht anonym. Nicht automatisiert um jeden Preis, damit Sie bei einer Fehlfunktion nicht im Regen stehen, sondern Ihnen jemand persönlich zur Seite steht - gerade dann, wenn es darauf ankommt.
