Wer an fehlerhaften Glaubenssätzen festhält, trifft falsche Entscheidungen. Im Backup-Business hat das Auswirkungen auf die Investition in Sachen Security und der Strategie. IT-Profis nennen sich hartnäckig haltende Mythen aus dem Backup-Segment.
Backup-Mythen: Snapshots alleine reichen, um ein vollständiges Backup zu erstellen? Weit gefehlt!
(Bild: Midjourney / KI-generiert)
Der guten Ordnung halber eines vorweg: Ein Mythos ist eine weit verbreitete, womöglich falsche, unklare oder missverständliche Überzeugung, mitunter mysteriöse Themen betreffend. Für den berühmten Bergsteiger Reinold Messner sind Yetis seltene Bären, um die sich Phantasiegeschichten ranken; das Monster von Loch Ness lebt von unscharfen Aufnahmen und unter die Bezeichnung UFO fallen jene Flugobjekte, die nicht identifiziert werden können, die es naturgemäß gibt, da schlichtweg tatsächlich nicht alle identifiziert werden können. Der Unsicherheitsfaktor und der Raum für Spekulationen liegt hier in der Natur der unklaren Datenlage.
Fehleinschätzungen in Sachen Backup
Mythen über Backups sind anders gelagert. Hierbei handelt es sich eher um Fehleinschätzungen, die sich auch im professionellen IT-Umfeld hartnäckig halten. Wer in der Backup- und Disaster-Recovery-Branche Kundenkontakt hat, kommt nicht drum herum, sich damit auseinandersetzen zu müssen, zumal Investitions- und Security-Entscheidungen davon beeinflusst werden.
Mythos 1: Festplattenspiegelung als Backup-Ersatz?
Zu den jahrzehntealten Missverständnissen zählt beispielsweise der Irrglaube, dass Festplattenspiegelung als Backup ausreicht. Festplattenspiegelung biete zwar Redundanz und Datensicherheit auf Hardware-Ebene, „jedoch schützt sie nicht vor logischen Fehlern, menschlichem Versagen, Ransomware-Angriffen oder Datenkorruption“, fasst Sebastian Lacour, Senior Manager Channels Germany bei Veeam zusammen. Lacour stellt klar, dass ein effektives Backup-System mehrschichtige Sicherheitsmaßnahmen beinhalten sollte, die auch die Möglichkeit bieten, ältere Versionen von Dateien wiederherzustellen.
Festplattenspiegelung schützt nicht vor logischen Fehlern, menschlichem Versagen, Ransomware-Angriffen oder Datenkorruption.
Dass Festplattenspiegelung als Backup ausreicht, darf getrost ins Reich der Mythen gezählt werden.
(Bild: Midjourney / KI-generiert)
Für Thomas Herrguth, Area Vice President CEMEA bei Cohesity, ist es ein Branchenmythos, dass mit zusätzlichen Security-Lösungen und -Produkten die steigende Zahl von Angriffen stets abgewehrt werden können. Es könne also grundsätzlich gelingen, alle Attacken restlos aufzuhalten. „Traditionell konzentrieren sich viele CISOs auf diese Strategie, die das Cyberrisiko aber nicht verringert“, so der Manager. Wichtiger sei, strategisch die Folgen einer Attacke eindämmen zu können und selbst bei laufenden Angriffen, den Betrieb weiter aufrechtzuerhalten, ist der IT-Profi überzeugt. Herrguth verweist auf Vorgaben der EU wie DORA und NIS2, die Firmen genau in diese Richtung voranbringen und deren operative Cyberresilienz stärken sollen. Zielrichtung: Bessere Workflows und Prozessen bei der Reaktion auf erfolgte Attacken, statt die Annahme alles abwehren zu können.
Mythos 3: Die Cloud braucht kein Backup?
Dass alle Attacken aufgehalten werden können, zählt auch zu den Backup-Mythen. Wichtiger wäre es zu versuchen, mit den Folgen klar zu kommen.
(Bild: Midjourney / KI-generiert)
Ralf Baumann, Country Manager bei Veritas, formuliert einen weiteren Mythos aus dem Backup-Umfeld in zwei Sätzen: „Der Cloud Service Provider (CSP) ist für den Datenschutz verantwortlich. Die Cloud braucht kein Backup.“ Der Manager rekurriert auf das „Shared-Responsibility-Model“, das vor allem Microsoft bekannt gemacht hat. So erläutert Baumann: „Bei den meisten CSPs sieht das Modell der geteilten Verantwortung wie folgt aus: Der Cloud-Anbieter ist für die Ausfallsicherheit ‚der‘ Cloud, aber der Kunde für die Ausfallsicherheit ‚in‘ der Cloud verantwortlich.“
Denn: Sofern vertraglich nicht anders vereinbart, garantieren die meisten CSPs die Verfügbarkeit ihrer Dienste, nicht aber den Schutz der Daten der Unternehmen, die diese Dienste nutzen. Das bedeutet, so der Veritas-Country-Manager, dass das Unternehmen für seine Daten, deren Sicherheit, Konsistenz, Genauigkeit und Backup sowie für die Workload-Architektur und das Fehlermanagement verantwortlich ist. Viele Unternehmen gehen jedoch fälschlicherweise davon aus, dass dies nicht der Fall sei „und entdecken das Kleingedruckte leider erst nach einem katastrophalen Ereignis mit dem potenziellen Verlust strategischer Daten.“
Der Cloud-Anbieter ist für die Ausfallsicherheit ‚der‘ Cloud, aber der Kunde für die Ausfallsicherheit ‚in‘ der Cloud verantwortlich.
Ralf Baumann, Country Manager, Veritas
Mythos 3: Snapshots sind kein Backup-Ersatz
Für Sven Richter, Marketing Manager DACH bei Arcserve, liegt ein Mythos in der Vorstellung vieler IT-Verantwortlicher, dass Snapshots ein vollwertiger Backup-Ersatz seien. Unter einem Backup versteht man im Allgemeinen eine vollständige Kopie aller Daten und Dateien in einem System. Ein Snapshot hingegen kopiert den Zustand eines Systems lediglich zu einem bestimmten Zeitpunkt. Richter weißt darauf hin, dass „die Snapshot-Datei nur eine Aufzeichnung von allen Änderungen im Vergleich zur originalen virtuellen Festplatte ist“, weswegen man trotz Snapshots nicht auf normale Backups verzichten sollte.
Mythos 4: Das Ende der Tape-Speicherung?
Auch das Ende der Tape-Speicherung wurde schon oft beschworen und hat dadurch einen gewissen Mythos-Status erreicht. „Das beste und schnellste Backup hilft Unternehmen im Falle eines Cyberangriffs nicht, wenn die Daten von Cyberkriminellen für den Besitzer unleserlich verschlüsselt werden“, sagt der Arcserve-Manager. Wenn allerdings eine Backup-Recovery-Lösung die Datensicherungssätze auch auf Tape anlegt, werde dieses Risiko maßgeblich reduziert. Mit Tape, insbesondere in Form der LTO-9-Technologie, gebe es eine entscheidende Komponente in Backup-Strategien. „Es bietet Speichervolumen zu enorm günstigen Preisen und ist seit Jahrzehnten eine ausgereifte und zuverlässige Technologie“, setzt Richter dem Mythos des Tape-Endes entgegen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.