Experten gehen davon aus, dass die Menge an globalen Daten 2028 unglaubliche 394 Zettabyte – also 394 gefolgt von 21 Nullen – erreichen wird.

Das ist ein atemberaubend hohes Datenvolumen. Was bedeutet das für Sie, wenn ein unerwartetes Ereignis eintritt? Wenn Ihre Daten versehentlich gelöscht, durch einen Hardwarefehler beschädigt oder durch Malware kompromittiert werden? Oder beim Formatieren oder bei einem Systemausfall verloren gehen? Dann benötigen Sie Unterstützung, um Ihre Daten wiederzubekommen.

Hier kommt die Datenwiederherstellung ins Spiel.

In diesem Artikel erfahren Sie, wie Sie einen solchen Vorfall dank Daten- und Cyber-Wiederherstellung überstehen. Finden Sie heraus, welche Rolle Recovery Time Objectives (RTOs), Recovery Point Objectives (RPOs) und Disaster-Recovery-as-a-Service dabei spielen. Anschließend erklären wir Ihnen, wie Sie einen Disaster-Recovery-Plan einrichten und sich von einem Ransomware-Angriff erholen.

Was ist Datenwiederherstellung?

Die Datenwiederherstellung ist eine wichtige Rettungsleine für Organisationen, die sich aufgrund eines Systemausfalls oder menschlichen Fehlers einem unerwarteten Datenverlust gegenübergestellt sehen. Die Fähigkeit, wichtige Informationen schnell wiederherstellen zu können, bedeutet im heutigen datenorientierten Umfeld den Unterschied zwischen Geschäftskontinuität und kostspieligen Ausfallzeiten. Schauen wir uns nun näher an, was die Datenwiederherstellung umfasst und wie sie einer Organisation den Betrieb rettete.

Bei der Datenwiederherstellung werden verloren gegangene, gelöschte, kompromittierte oder gesperrte Daten von Speichergeräten wie Festplatten, Servern, SSDs, USB-Laufwerken, Speicherkarten oder anderen Medien abgerufen und wiederhergestellt, und zwar mithilfe spezieller Verfahren oder Software.

Lassen Sie uns dies anhand eines konkreten Vorfalls veranschaulichen: Mike, der COO eines regionalen Gesundheitsdienstleisters, bekam einen großen Schrecken, als er um 10 Uhr morgens vom IT-Manager George über einen Serverausfall informiert wurde. Aufgrund eines Hardwareproblems waren 2,5 Terabyte kritischer Daten gelöscht worden, darunter Patientenakten, Terminkalender und Rechnungen. Das brachte den Klinikbetrieb zum Erliegen.

Das IT-Team leitete den Prozess zur Datenwiederherstellung ein – ein systematisches Verfahren zum Abrufen und Wiederherstellen der verloren gegangenen Daten. Unter Nutzung eines sicheren Offsite-Backups vom Vorabend wurden die Daten sorgfältig wiederhergestellt, wobei die Daten auf ihre Richtigkeit geprüft wurden. Um 16 Uhr waren die Daten zu 97 % wiederhergestellt, sodass die Systeme wieder funktionierten und die Patientenversorgung wieder aufgenommen werden konnte. Da zuverlässige Backups Teil des Notfallplans der Organisation waren und eine schnelle Wiederherstellung ermöglichten, wurde der Betrieb also nicht übermäßig lange unterbrochen.

Dieser hypothetische Vorfall zeigt, wie wichtig ein robuster Plan für die Datenwiederherstellung in einer kritischen Situation ist. Wenn man versteht, was die Datenwiederherstellung genau umfasst, wird deutlich, wie Organisationen wie dieser Gesundheitsdienstleister eine derartige Krise überstehen können. 

Für Anbieter im Gesundheitswesen sind solche Strategien unerlässlich, um Vertrauen und Compliance aufrechtzuerhalten. Dieses Beispiel dient als Erinnerung daran, zuverlässige Backup-Systeme zu priorisieren, um den Kernbetrieb zu schützen.

Doch wie sieht die Situation bei einem Cyber-Angriff aus? Wenn Sie einem Ransomware-Angriff ausgesetzt sind oder mit einer anderen Art von Malware konfrontiert werden, hilft Ihnen die Cyber-Wiederherstellung, wieder Zugriff auf Ihre Daten zu erhalten.

Was ist Cyber-Wiederherstellung?

165.745.452.

Das ist die Anzahl der Organisationen, bei denen im ersten Halbjahr 2025 Daten kompromittiert wurden. 

Diese überwältigende Zahl zeigt, wie stark die Bedrohung durch Cyber-Angriffe gestiegen ist. Angesichts dieser bösartigen Sicherheitsvorfälle ist eine effektive Wiederherstellung das A und O, um den Betrieb zu schützen und das Vertrauen zu sichern. Die Cyber-Wiederherstellung bietet einen gezielten Ansatz zur sicheren Wiederherstellung von Systemen und Daten nach einem Cyber-Vorfall.

Dabei werden kritische Daten, Systeme und Betriebsprozesse nach einem Angriff – sei es Ransomware, Malware oder Datendiebstahl – wiederhergestellt und abgesichert. Das Ziel ist, Ausfallzeiten, Datenverluste und betriebliche Unterbrechungen zu minimieren. Im Gegensatz zur herkömmlichen Datenwiederherstellung nach einem Datenverlust aufgrund versehentlicher Löschungen, Hardwarefehler oder Systemausfälle konzentriert sich die Cyber-Wiederherstellung konkret auf die Begrenzung der Auswirkungen einer bösartigen Bedrohung mithilfe sicherer, separat aufbewahrter Backups, die oft unveränderlich und per Air Gap geschützt sind. Damit werden die Systeme in einen sauberen Zustand zurückversetzt. Die Cyber-Wiederherstellung umfasst vorab festgelegte Strategien wie Incident-Response-Pläne, Datenvalidierung und sichere Wiederherstellungsverfahren, um Geschäftskontinuität und Datenintegrität sicherzustellen.

Teil eines zuverlässigen Cyber-Wiederherstellungsplans kann die Wiederherstellung von Daten aus einem per Air Gap geschützten Backup sein, um eine erneute Infektion zu verhindern – zum Beispiel über die Cyber-Wiederherstellung mit Rubrik. Es muss also zwischen Cyber-Wiederherstellung und der allgemeinen Disaster Recovery nach einem Vorfall unterschieden werden, der nicht bösartiger Natur ist – wie einer Naturkatastrophe. 

Schauen wir uns nun einen hypothetischen Sicherheitsvorfall bei einem E-Commerce-Unternehmen an.

Als Gründer und CEO eines florierenden, weltweit tätigen E-Commerce-Unternehmens erlebte John bei einer Strategiebesprechung an einem Montagmorgen eine böse Überraschung. Die IT-Managerin Anna hatte schlechte Nachrichten: „Wir sind einem Ransomware-Angriff zum Opfer gefallen!“"" Nachdem das IT-Team in der Nacht verdächtige Serveraktivitäten beobachtet hatte, hatte es vor einer Stunde bestätigt, dass es sich um einen Angriff handelt.

Annas Team begutachtete den Schaden: 60 % der betroffenen Daten waren geschäftskritische Informationen, darunter zwei Terabyte an Kundendatensätzen, Transaktionsverläufen und Bestandsprotokollen. Ohne diese Informationen würden die Bearbeitungs- und Lieferprozesse zum Stillstand kommen, was das Unternehmen jeden Tag Zehntausende von Euro kosten würde. Das jüngste Backup war 12 Stunden alt. Aufgrund der Recovery Point Objective (RPO) bedeutete dies einen Datenverlust von vier Stunden. Da Kunden auf das Unternehmen angewiesen waren, gab Anna das Okay für den Cyber-Wiederherstellungsplan – mit der Gewissheit, dass der Betrieb anhand der per Air Gap geschützten Backups wiederhergestellt werden würde, bevor der Schaden weiter eskalierte. 

Dieses Beispiel zeigt, wie wichtig eine zuverlässige Vorbereitung auf Cyber-Angriffe ist. Anders als die allgemeine Datenwiederherstellung ermöglicht die Cyber-Wiederherstellung Unternehmen, sich von einem Angriff zu erholen.

Die schnelle Reaktion der beiden Führungskräfte sorgte dafür, dass das Unternehmen den Betrieb schon am selben Abend wieder aufnehmen konnte, ohne Kundenvertrauen und Umsätze zu verlieren. Dieser Vorfall macht deutlich, welch kritische Rolle die Cyber-Wiederherstellung beim Schutz vor immer häufiger auftretenden Cyber-Angriffen spielt.

In diesem Fall war die Cyber-Wiederherstellung der entscheidende Faktor für die Wiederaufnahme des Betriebs, doch das weitreichendere Konzept der Cyber-Resilienz umfasst darüber hinaus auch proaktive Maßnahmen in Bezug darauf, Bedrohungen zu antizipieren und sich darauf einzustellen. Das Beispiel dieses E-Commerce-Unternehmens illustriert, wie ein umfassender Ansatz eine Organisation im heutigen Zeitalter ausufernder Cyber-Risiken schützen kann.

Was ist Cyber-Resilienz?

Cyber-Resilienz bezeichnet die Fähigkeit einer Organisation, Cyber-Bedrohungen wie Malware, Ransomware und Datenlecks zu antizipieren, abzuwehren, sich von ihnen zu erholen und aus den Erfahrungen zu lernen. Gleichzeitig müssen Betrieb und Datenintegrität aufrechterhalten werden. In diesen Bereich fallen proaktive Schutzmaßnahmen, eine schnelle Reaktion sowie die kontinuierliche Verbesserung, um Störungen zu reduzieren.

Die wichtigsten Faktoren:

  • Antizipieren: Das Identifizieren von Risiken mithilfe von Threat Intelligence und Schwachstellenbewertungen

  • Schützen: Das Nutzen von Firewalls, Verschlüsselung und Multi-Faktor-Authentifizierung, um Angriffe zu verhindern

  • Erkennen: Die Überwachung auf Anomalien, um Bedrohungen frühzeitig zu identifizieren

  • Reagieren: Das Isolieren von Systemen und das Eindämmen von Bedrohungen mithilfe von Incident-Response-Plänen

  • Wiederherstellen: Das Wiederherstellen von Daten und Systemen unter Nutzung sicherer Backups im Rahmen der Cyber-Wiederherstellung

  • Anpassen: Das Aktualisieren der Sicherheitsmaßnahmen aufgrund gemachter Erfahrungen

Dass Cyber-Resilienz in der Praxis funktioniert, zeigt sich in der Tatsache, dass sich das E-Commerce-Unternehmen so schnell von einem Cyber-Angriff erholen und zwei Terabyte an kritischen Daten wiederherstellen konnte. Die Kombination aus zuverlässigen Backups, einer schnellen Reaktion und Flexibilität sorgte dafür, dass weder das Kundenvertrauen noch der Betrieb einen größeren Schaden nahmen – ein gutes Beispiel dafür, wie wichtig Cyber-Resilienz in der unvorhersehbaren Bedrohungslandschaft von heute ist.

Was ist Backup- und Recovery-Software?

Kritische Daten vor unvorhergesehenen Störungen zu schützen, ist wichtig für die Geschäftskontinuität. Backup- und Recovery-Software dient als Auffangnetz, mit dem Ihre Organisation Daten schützen und schnell wiederherstellen kann. Wir erklären, wofür die einzelnen Komponenten solcher Software genutzt und weshalb sie benötigt werden.

Backup- und Recovery-Software ist darauf ausgelegt, Kopien von Daten, Systemen oder Anwendungen anzulegen (das sind die Backups) und sie bei einem Datenverlust aufgrund eines Hardwarefehlers, einer versehentlichen Löschung, eines Cyber-Angriffs oder einer anderen Störung wiederherzustellen. Mit dieser Software sorgen Sie für Datenintegrität und Geschäftskontinuität, indem Sie Daten sicher aufbewahren und eine effiziente Wiederherstellung ermöglichen. 

Die wichtigsten Funktionen:

Die Backup-Funktion legt Kopien von Dateien, Ordnern, Datenbanken, Betriebssystemen oder ganzen Systemen an, die dann entweder lokal auf externen Laufwerken oder NAS-Geräten oder in der Cloud (z. B. in OneDrive oder AWS) aufbewahrt werden. Es gibt folgende Arten von Backups:

  • Komplettes Backup: Es werden alle Daten kopiert.

  • Inkrementelles Backup: Es werden nur die Daten kopiert, die sich seit dem letzten Backup geändert haben. Das spart Zeit und Speicherplatz.

  • Differenzielles Backup: Es werden die Daten kopiert, die sich seit dem letzten kompletten Backup geändert haben. Dies ist ein Kompromiss zwischen einem schnellen Sicherungsprozess und einfacher Wiederherstellung.

  • System-Image-/Bare-Metal-Backup: Hier wird ein vollständiges System, einschließlich Betriebssystem und Anwendungen, gesichert, das dann komplett wiederhergestellt werden kann.

Die Recovery-Funktion stellt Daten oder Systeme von Backups wieder her, und zwar entweder am ursprünglichen oder an einem anderen Ort. Das Ziel ist das Minimieren von Ausfallzeiten. Es gibt folgende Arten der Wiederherstellung:

  • Auf Dateiebene: Es werden bestimmte Dateien oder Ordner wiederhergestellt.

  • Auf Systemebene: Hier wird ein gesamtes System wiederhergestellt, oft mithilfe von bootfähigen Medien für beschädigte Systeme.

  • Granulare Wiederherstellung: Diese Funktion ist für bestimmte Anwendungselemente gedacht, zum Beispiel E-Mails in Microsoft 365.

Zusätzliche Funktionen:

  • Planung: Backups werden in festgelegten Abständen (z. B. täglich oder wöchentlich) ausgeführt.

  • Verschlüsselung: Backups werden verschlüsselt, um sensible Daten zu schützen.

  • Komprimierung: Die Größe der Backups wird reduziert, um Speicherplatz zu sparen.

  • Cloud-Integration: Backups werden in Cloud-Services wie Google Drive oder Azure gespeichert, damit bei Bedarf schneller darauf zugegriffen werden kann.

  • Ransomware-Schutz: Unveränderliche oder per Air Gap gesicherte Backups sind gegen Manipulationen geschützt (wie bei der Daten-Backup und -Wiederherstellung von Rubrik).

  • Anomalie-Erkennung: Die wiederherzustellenden Komponenten werden während des Wiederherstellungsprozesses auf Bedrohungen wie Ransomware untersucht.

Erfolgsgeschichten wie die vom E-Commerce-Unternehmen, das zwei Terabyte an Kundendaten nach einem Ransomware-Angriff dank der per Air Gap geschützten Backups schnell wiederherstellen konnte, und des Gesundheitsdienstleisters, der 2,5 Terabyte an Patientendaten nach einem Serverabsturz mit seinen extern gelagerten Backups rettete, zeigen, was mit Backup- und Recovery-Software möglich ist. 

Die Tools von Rubrik, mit Funktionen wie unveränderlichen Backups und Anomalie-Erkennung, ermöglichten dabei die zeitnahe Wiederherstellung, minimierten die Ausfallzeiten und sorgten dafür, dass das Kundenvertrauen keinen Schaden nahm. Durch die Investition in zuverlässige Backup-Lösungen kann auch Ihre Organisation Störungen souverän meistern, die Datenintegrität aufrechterhalten und für betriebliche Ausfallsicherheit sorgen.

Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO)

Ihre Organisation muss in der Lage sein, im Falle einer Störung Ausfallzeiten und Datenverluste zu minimieren – beide Aspekte sind für das Überleben jedes Unternehmens entscheidend. Recovery Time Objective (RTO) und Recovery Point Objective (RPO) sind wichtige Kennzahlen in Bezug auf eine schnelle und effektive Wiederherstellung, an der sich Organisationen orientieren sollten. Diese beiden Konzepte helfen bei der Ausarbeitung zuverlässiger Backup- und Wiederherstellungsstrategien, um den Betrieb zu schützen.

Recovery Time Objective (RTO) ist die maximal akzeptable Zeit, die ein System, eine Anwendung oder ein Prozess ausfallen kann, bevor der Geschäftsbetrieb einen erheblichen Schaden erleidet. Gemessen wird dabei die Zeit vom Beginn der Störung bis zur vollständigen Wiederherstellung. Eine RTO von zwei Stunden bedeutet zum Beispiel, dass der Betrieb innerhalb von zwei Stunden wieder aufgenommen werden kann.

Recovery Point Objective (RPO) ist der als Zeitspanne berechnete maximale Datenverlust, den eine Organisation verkraften kann. Gemessen wird dabei die Dauer zwischen dem letzten Backup und dem Zeitpunkt des Datenverlusts. Eine RPO von 15 Minuten bedeutet also, dass die innerhalb von 15 Minuten generierten Daten abgeschrieben werden. Dies zeigt, wie wichtig regelmäßige Backups sind, um Datenverluste zu minimieren.

Um möglichst niedrige RTO- und RPO-Werte zu erzielen, benötigen Sie Lösungen, die effiziente Backup- und Wiederherstellungsprozesse ermöglichen und gleichzeitig für Datensicherheit sorgen. Bei unserem Beispiel des E-Commerce-Unternehmens musste das IT-Team bei der Wiederherstellung von zehn Petabyte Daten eine RTO von zwölf Stunden einhalten, um Verluste in Millionenhöhe zu vermeiden. Mit regelmäßigen, automatisierten Backups können Sie Datenverluste minimieren und selbst bei großflächigen Störungen eine knapp bemessene RPO einhalten. Die Daten-Backup und -Wiederherstellung von Rubrik ermöglicht dies über eine benutzerfreundliche, automatisierte und sichere Plattform, mit der Sie anhand von unveränderlichen Backups und orchestrierten Wiederherstellungsprozessen ehrgeizige RTO- und RPO-Werte erzielen können.

Was ist DRaaS?

Disaster-Recovery-as-a-Service (DRaaS) ist ein Cloud-basierter Ansatz, bei dem ein Drittanbieter mit dem Schutz und der Wiederherstellung kritischer Daten, Anwendungen und IT-Systeme nach einem Strom- oder Systemausfall, einer Naturkatastrophe oder einer anderen Störung betraut wird. Bei DRaaS werden Systeme in der Cloud gespiegelt, um Ausfallzeiten zu minimieren und eine rasche Wiederherstellung zu ermöglichen. Der Drittanbieter richtet sich dabei an den RTO- und RPO-Vorgaben der Kundenorganisation aus – ein wesentlicher Unterschied zu standardmäßigen Backup-Tools, die ausschließlich die Speicherung von Daten umfassen.

DRaaS ermöglicht das Replizieren kritischer Daten und Anwendungen in der Cloud oder Infrastruktur eines Drittanbieters, damit Sie den Betrieb im Falle einer Störung schnell wieder aufnehmen können – ohne ein kostspieliges sekundäres Rechenzentrum einrichten zu müssen. Die automatisierte Orchestrierung sorgt für die Einhaltung anspruchsvoller RTO- und RPO-Vorgaben und Service Level Agreements (SLAs), die eine rasche Wiederherstellung Ihrer geschäftskritischen IT-Systeme garantieren.

Anders als bei herkömmlichen Cloud-basierten Backup-Services, bei denen Sie die Infrastruktur mit anderen teilen und Verzögerungen in Kauf nehmen müssen, weil Sie um Bandbreite oder Ressourcen konkurrieren, sichern Sie sich bei einem DRaaS-Angebot dedizierte Wiederherstellungskapazitäten. Mit einer DRaaS-Lösung können Sie den Betrieb in Minutenschnelle wieder aufnehmen. Lange Ausfallzeiten werden also vermieden und Ihre Geschäftskontinuität ist gewährleistet.

Was ist ein Disaster-Recovery-Plan?

Ein Disaster-Recovery-Plan (DRP) ist die Roadmap eines Unternehmens für den Umgang mit unerwarteten Ereignissen, die den Betrieb der IT-Systeme gefährden. Er deckt Hardware, Software, Netzwerke, Prozesse und Daten ab und definiert proaktive Maßnahmen, Vorgehensweisen im Fall einer Störung sowie Schritte im Anschluss an einen Vorfall, um den Betrieb aufrechtzuerhalten bzw. schnell wiederherzustellen.

Katastrophen in ihren vielfältigen Formen können den Betrieb einer Organisation erheblich beeinträchtigen:

  • Naturkatastrophen: Erdbeben, Hochwasser, Stürme oder Waldbrände können Einrichtungen und IT-Systeme stark beschädigen.
  • Technische Störungen: Serverausfälle, Hardwarepannen und Softwareprobleme können den Zugriff auf geschäftskritische Daten verhindern.
  • Cyber-Angriffe: Ransomware, Phishing oder DDoS-Attacken können Netzwerke außer Betrieb setzen und die Datenintegrität beeinträchtigen.
  • Menschliche Fehler: Versehentlich gelöschte Dateien, Eingabefehler oder Missgeschicke beim Systemmanagement können den Verlust wichtiger Daten zur Folge haben.
  • Unterbrechungen der Versorgung: Strom-, Wasser- oder Internetausfälle können Betriebsprozesse lahmlegen, die auf diese Dienste angewiesen sind.

Was bezweckt ein Disaster-Recovery-Plan?

Ein Disaster-Recovery-Plan (DRP) ist ein unverzichtbares Mittel auf dem Weg zu Resilienz und umfasst mehrere wichtige Ziele, darunter: 

  • Aufrechterhaltung des reibungslosen Betriebs während einer Störung

  • Reduzierung von Ausfallzeiten und Komplexität

  • Schutz kritischer Daten und Systeme

  • Sicherstellung der Einhaltung von Vorgaben und Vorschriften

  • Aufrechterhaltung des Vertrauens bei Kunden und Stakeholdern

Die verschiedenen Arten eines Disaster-Recovery-Plans

Die wirksame Vorbereitung auf Störungen umfasst auf Ihre Organisation zugeschnittene Strategien, mit denen Sie geschäftskritische Betriebsprozesse schützen. Setzen Sie sich mit den verschiedenen Arten von Disaster-Recovery-Plänen auseinander, um den für Sie passenden Ansatz für eine schnelle Wiederherstellung und zuverlässige Geschäftskontinuität zu wählen.

Cloud-basierte Disaster Recovery: Eine Cloud-basierte Disaster-Recovery-Strategie basiert auf Cloud-Plattformen, in denen Duplikate Ihrer Daten und IT-Systeme sicher aufbewahrt werden. Dank der Skalierbarkeit und Flexibilität der Cloud können Sie Services schnell wiederherstellen und Standorte in verschiedenen geografischen Regionen nutzen, um Ihre Resilienz zu stärken.

Virtualisierte Disaster Recovery: Bei diesem Ansatz legen Sie Snapshots Ihrer Server, Workstations oder ganzer Systeme an, die auf virtuellen Hosts jederzeit aktiviert werden können. So können Sie die Wiederherstellung geschäftskritischer Prozesse automatisieren und beschleunigen, Managementprozesse straffen und Kosten reduzieren.

Netzwerk-Disaster-Recovery: Ein Plan für die Netzwerk-Notfallwiederherstellung priorisiert das Wiederherstellen der Konnektivität nach einer Störung. Durch das Neukonfigurieren von Routern, Switches, Firewalls und Datenverbindungen sorgen Sie dafür, dass die Kommunikation zwischen Benutzern, Cloud-Services und Remote-Standorten zeitnah wiederhergestellt wird.

Disaster Recovery für das Rechenzentrum: Hier liegt der Schwerpunkt auf der Infrastruktur Ihres Rechenzentrums. Der Plan legt fest, mit welchen Schritten der Betrieb nach einem Vorfall wiederhergestellt werden kann – zum Beispiel mithilfe redundanter Hardware, Notstromaggregaten und Notkühlsystemen –, damit Ihr Rechenzentrum schnellstmöglich wieder ans Laufen kommt.

Testen des Disaster-Recovery-Plans

Sie müssen sicher sein, dass Ihr DRP effektiv ist. Deshalb müssen Sie ihn gründlich auf Schwachstellen testen und prüfen, ob er zuverlässig funktioniert. Im Folgenden stellen wir fünf Methoden zur Evaluierung Ihres Plans vor:

  1. Prüfen der Dokumentation: Sie und Ihr Team prüfen alle Dokumente in Verbindung mit Ihrem DRP, um sicherzugehen, dass sämtliche Backup-Verfahren und -Protokolle unmissverständlich formuliert und auf dem aktuellen Stand sind.

  2. Durchexerzieren aller Schritte: Ihr Team geht alle bei einem Vorfall (zum Beispiel im Fall einer Datenschutzverletzung) erforderlichen Schritte durch, um zu prüfen, ob Rollen klar definiert und alle Beteiligten vorbereitet sind.

  3. Szenariobasierte Simulation: Sie simulieren einen Vorfall auf Testservern, evaluieren die Reaktionen Ihres Teams und messen, wie lange es dauert, einzelne Dienste wiederherzustellen.

  4. Testen der Backup-Systeme: Sie simulieren einen Serverausfall auf einem Backup-Server und prüfen die Problembehebungsmaßnahme, bevor Sie sie in der Produktionsumgebung anwenden.

  5. Vollständiger Failover-Test: Sie stellen den Betrieb wie bei einem echten Angriff oder Vorfall auf die Backup-Systeme um und prüfen, ob die Wiederherstellung reibungslos und mit minimaler Ausfallzeit funktioniert.

Rubrik bietet Produkte, die Sie bei der Implementierung eines zuverlässigen Disaster-Recovery-Plans unterstützen. Die Cyber-Wiederherstellung von Rubrik ist eine Lösung für den Schutz vor Cyber-Angriffen, die kritische Daten isoliert und eine unkomplizierte Wiederherstellung nach einem Sicherheitsvorfall ermöglicht. Die Daten-Backup und -Wiederherstellung von Rubrik bietet eine übersichtliche, automatisierte und sichere Plattform mit Funktionen für sichere Backups und für die Optimierung der RTO und RPO. Unsere Lösungen sind auf eine nahtlose Integration in Ihre IT-Infrastruktur ausgelegt. Sie sind benutzerfreundlich und unterstützen wirksame Notfallmaßnahmen.

Was ist Massenwiederherstellung?

Massenwiederherstellung bezeichnet die großflächige Wiederherstellung von Daten, Systemen oder Infrastrukturkomponenten eines Unternehmens (auch standortübergreifend) nach einem schwerwiegenden Cyber-Angriff, einer Naturkatastrophe, einem Systemausfall oder einer anderen erheblichen Störung.

Im Gegensatz zur herkömmlichen Datenwiederherstellung, die meist auf bestimmte Dateien oder Systeme abzielt, umfasst die Massenwiederherstellung koordinierte Maßnahmen zum Wiederherstellen großer Mengen kritischer Daten, Anwendungen und Services auf zahlreichen Servern und Endpunkten – mitunter sogar über ganze Regionen hinweg – mit dem Ziel, die Geschäftskontinuität aufrechtzuerhalten.

Die Massenwiederherstellung wird unter anderem durch folgende Aspekte definiert:

  • Umfang: Es werden große Datenvolumen wiederhergestellt, zum Beispiel im Petabyte-Bereich oder auf mehreren Systemen gleichzeitig, und zwar häufig in verteilten Umgebungen wie lokalen, Cloud- oder Hybrid-Infrastrukturen.

  • Koordinierung: Die Massenwiederherstellung erfordert die Orchestrierung verschiedener Prozesse, oftmals unter Einbeziehung von Automatisierungstools, Incident-Response-Teams und vorab definierten Notfallplänen, um in einer komplexen Situation die Kontrolle zu behalten.

  • Auswirkungen: Eine Massenwiederherstellung kommt zum Tragen, wenn Auswirkungen unternehmensweit oder an mehreren Standorten spürbar sind. Ein Beispiel ist die Wiederherstellung des Betriebs nach einem Ransomware-Angriff, von dem Tausende von Endpunkten betroffen waren, oder nach einer regionalen Katastrophe, die mehrere Rechenzentren außer Gefecht gesetzt hat.

  • Tools und Verfahren: Es kommen moderne Backup- und Recovery-Software, Cloud-basierte DRaaS-Lösungen, unveränderliche Backups und Orchestrierungsplattformen zum Einsatz, um Wiederherstellungsprozesse zu straffen sowie RTO- und RPO-Vorgaben einzuhalten.

Unser Beispiel des E-Commerce-Unternehmens zeigt, wie die Massenwiederherstellung in der Praxis aussieht: John, der Gründer und CEO des florierenden Unternehmens, nahm an einer Strategiebesprechung teil, als IT-Managerin Anna die verheerende Nachricht überbrachte, dass in der vorherigen Nacht ein Ransomware-Angriff auf den globalen Geschäftsbetrieb stattgefunden hatte. Nach der Beobachtung ungewöhnlicher Serveraktivitäten hatte das IT-Team den Verdacht bestätigt: Angreifer hatten zehn Petabyte geschäftskritischer Daten, darunter Kundendaten, Transaktionsverläufe, Bestandsprotokolle und Zahlungssysteme, in 50 regionalen Rechenzentren und Cloud-Umgebungen verschlüsselt und so sämtliche Bearbeitungsprozesse weltweit zum Erliegen gebracht. Der potenzielle Schaden belief sich auf mehrere Millionen Euro pro Tag.

Das IT-Team startete die Massenwiederherstellung mit umfassenden Prozessen zur Wiederherstellung der riesigen Datenmengen und zahlreichen Systeme des Unternehmens. Unter Nutzung der Orchestrierungsfunktionen und unveränderlichen, per Air Gap geschützten Backups von Rubrik Security Cloud priorisierte das Team die Wiederherstellung geschäftskritischer Anwendungen und konnte 95 % der betroffenen zehn Petabyte innerhalb von zwölf Stunden wiederherstellen. So konnte die anspruchsvolle RTO des Unternehmens eingehalten werden. Tools für die Anomalie-Erkennung identifizierten saubere Wiederherstellungspunkte, sodass sich das Team sicher sein konnte, dass keine Ransomware im Verborgenen schlummerte. Am nächsten Morgen konnte der Geschäftsbetrieb weltweit wieder aufgenommen werden. Das Kundenvertrauen blieb erhalten und die finanziellen Verluste hielten sich in Grenzen. Dank der Massenwiederherstellung hatte man also die unternehmensweite Krisensituation in den Griff bekommen.

Wiederherstellung nach einem Ransomware-Angriff

Ransomware-Angriffe nehmen an Häufigkeit und Komplexität zu. Sie sind nur schwer zu erkennen und es ist nicht leicht, sich davon zu erholen. Diese Art von Angriff hat schwerwiegende finanzielle Auswirkungen, bringt den Betrieb zum Erliegen und erfordert teure Wiederherstellungsmaßnahmen. Hinzu kommen unter Umständen der Verlust sensibler Daten, ein Reputationsschaden und rechtliche Folgen. Wenn Sie diesen ausufernden Bedrohungen entgegentreten und Verluste minimieren möchten, müssen Sie Unveränderlichkeit als Grundpfeiler der Sicherheit akzeptieren, um in der Lage zu sein, Daten schnell wiederherzustellen und die Geschäftskontinuität aufrechtzuerhalten.

Keine Organisation kann es sich leisten, sich nicht proaktiv auf Cyber-Bedrohungen wie Ransomware vorzubereiten. Indem Sie Ihre Disaster-Recovery-Strategie mit gezielten Fragen auf den Prüfstand stellen, können Sie Bereiche mit Verbesserungspotenzial erkennen und Ihre Resilienz stärken. Folgende Fragen können Ihnen zeigen, wie es um die Cyber Readiness Ihrer Organisation im Fall eines Ransomware-Angriffs bestellt ist.

  • Wie lange kann Ihr Betrieb eine Ausfallzeit im Anschluss an einen Ransomware-Angriff verkraften?

  • Sind Ihre Backup-Dateien sofort verfügbar und sind sie vor Manipulationen geschützt?

  • Prüfen und aktualisieren Sie Ihre Prozesse für die Datensicherung und ‑wiederherstellung regelmäßig?

  • Welche Schritte umfasst die Wiederherstellung Ihrer Systeme und Daten nach einem Ransomware-Angriff?

Das Wiederherstellen verschlüsselter Dateien nach einem Ransomware-Angriff ist eine große Herausforderung für Ihre Organisation und erfordert in der Regel zeitaufwendige und fehleranfällige Prozesse in mehreren Phasen. Komplexe Ransomware kann Ihre Backups beschädigen oder löschen, weshalb Sie manipulationssichere, unveränderliche Backups benötigen, um Daten und Systeme zuverlässig wiederherstellen zu können.

Damit Sie Ihre Systeme – vollständig oder teilweise – wiederherstellen können, müssen Sie in der Lage sein, schnell auf Ihre Daten zuzugreifen und die letzte saubere Version innerhalb von Minuten wiederherzustellen. Auf einen Cyber-Angriff vorbereitet zu sein, umfasst die Nutzung einer Wiederherstellungslösung, die Bedrohungen unmittelbar erkennen, den Schaden evaluieren und unverzüglich die Wiederherstellung von sicheren, unveränderlichen Backups einleiten kann. Eine solche Lösung ist die Daten-Backup und -Wiederherstellung von Rubrik.

Cyber-Resilienz in sechs Schritten 

Zur Stärkung der Cyber-Resilienz empfehlen wir die folgenden sechs Schritte, um sich auf Cyber-Bedrohungen vorzubereiten und sich von einem Ransomware- oder anderen Angriff zu erholen. Mit diesen Schritten kann Ihre Organisation auch im Falle eines komplexen Angriffs den Betrieb aufrechterhalten, ohne sich weiteren Risiken auszusetzen. Erwägen Sie die folgenden Maßnahmen zum Aufbau einer zuverlässigen Abwehrstrategie:

  1. Schätzen Sie Schwachstellen ein: Untersuchen Sie Ihre Infrastruktur auf Schwachstellen, identifizieren Sie, wo Daten gespeichert sind, und evaluieren Sie, wie leicht potenzielle Angreifer sich Zugang zu Ihren Daten verschaffen können.

  2. Legen Sie Wiederherstellungsziele fest: Definieren Sie Ihre Recovery Time Objective (RTO) und Recovery Point Objective (RPO), um die Wiederherstellungsmaßnahmen auf die Geschäftsanforderungen abzustimmen.

  3. Entwickeln Sie eine Strategie: Setzen Sie einen ausführlichen Backup-und-Recovery-Plan auf, der konkrete Maßnahmen enthält und Teamrollen eindeutige Zuständigkeiten zuweist.

  4. Nutzen Sie Sicherheitstools: Investieren Sie in Lösungen wie Cloud-basierte Datenverwaltungsplattformen – wie die Daten-Backup und -Wiederherstellung von Rubrik –, um den Wiederherstellungsprozess zu straffen und Kosten bei einem Cyber-Angriff zu minimieren.

  5. Begutachten Sie die Wiederherstellungsfunktionen: Konzentrieren Sie sich auf Funktionen, die speziell nach einem Ransomware-Angriff greifen und die Aufrechterhaltung des Betriebs sicherstellen, wie die schnelle Wiederherstellung von Dateien, unverzüglicher Zugriff auf Daten und manipulationssichere Backups.

  6. Führen Sie regelmäßige Tests durch: Testen Sie Ihre Prozesse für die Datenwiederherstellung regelmäßig und passen Sie sie so an, dass Sie auf einen echten Cyber-Vorfall vorbereitet sind.

Es wird prognostiziert, dass bis 2028 rund 394 Zettabyte an Daten generiert werden. Daher war es noch nie so wichtig wie heute, sich vor Störungen abzusichern. Das zeigt sich auch an unseren zwei Beispielen – dem Gesundheitsdienstleister, der 2,5 Terabyte an Daten nach einem Serverausfall retten musste, und dem E-Commerce-Unternehmen, das zehn Petabyte an Daten im Anschluss an einen Ransomware-Angriff wiederherzustellen hatte. Beide Fälle verdeutlichen, wie entscheidend zuverlässige Strategien sind, um Ausfallzeiten und Datenverluste zu minimieren und die RTO- bzw. RPO-Werte niedrig zu halten.

Setzen Sie auf Cyber-Resilienz, um Ihren Betrieb vor den eskalierenden Bedrohungen zu schützen. Umfassende Disaster-Recovery-Pläne, die auch DRaaS und Massenwiederherstellung berücksichtigen, werden es Ihnen ermöglichen, Geschäftskontinuität und Vertrauen aufrechtzuerhalten. Warten Sie nicht auf eine Krisensituation, bevor Sie Schwachstellen in Ihren Systemen identifizieren. Handeln Sie jetzt und kontaktieren Sie uns, um unsere Daten-Backup und -Wiederherstellungslösungen zu implementieren und Ihre Organisation vor zukünftigen Katastrophen, Störungen und Angriffen zu schützen.

FAQ