Backup-Ausfälle vermeiden


Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
Einen Server sowie Endpunkte sichern und zeitraubende Prozesse automatisieren


Von Andre Schindler, General Manager EMEA und SVP Global Sales bei NinjaOne

Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein Status entscheidet über die Handlungsfähigkeit von Unternehmen. Es ist deshalb unerlässlich, regelmäßige Backups des Servers durchzuführen. Nicht weniger wichtig ist auch die Sicherung von Endpunkten. Das liegt daran, dass Endpunkte ein zentraler Punkt für alle Belange der Cybersicherheit sind. So gaben 68 Prozent der IT-/Sicherheitsexperten in einer Umfrage von Ponemon an, dass die Häufigkeit von Angriffen auf Endgeräte in den letzten zwölf Monaten zugenommen hat.

Früher war die Sicherung von Servern und Endpunkten sehr zeitaufwendig, doch dank moderner Backup-Tools und automatisierter Abläufe gehört die langsame manuelle Datensicherung und -wiederherstellung der Vergangenheit an. Wenngleich es nützlich ist zu wissen, wie manuelle Backups von Endpunkten, Windows-Servern und anderen Servertypen durchgeführt werden, ist die beste Methode, Server- und Endpunkt-Backups so schnell, einfach und effizient wie möglich zu gestalten, die Implementierung von Automatisierung in eine Backup-Strategie. Die Zielsetzung einer solchen Backup-Strategie liegt darin, Backup-Risiken zu minimieren, indem die Anzahl der Backups, deren Speicherorte und die Backup-Arten vielfältig gestaltet werden.

Server- und Endpunkt-Backup in fünf einfachen Schritten durchführen
Bei der Durchführung einer Server- und Endpunktsicherung muss zuallererst die Art der Sicherung gewählt werden. Es gilt zu klären, ob alle Server- und Endpunktdaten in ihrer Gesamtheit kopiert werden oder lediglich die Änderungen, die nach der letzten Sicherung stattgefunden haben. Die vier gängigsten Methoden sind: Vollbackups, inkrementelle Backups, differenzielle Backups und Image-Backups.

Der zweite Schritt ist die Erstellung einer Backup-Strategie. Hier muss bestimmt werden, wie viele Kopien der Daten erstellt, wie viele Backups auf unterschiedlichen Medien gespeichert und wie viele Backups außerhalb des Standorts oder in der Cloud gespeichert werden sollen. Häufig entscheiden sich IT-Teams für die 3-2-1-Sicherungsstrategie, allerdings gewinnt die 4-3-2-Sicherungsstrategie immer mehr an Beliebtheit. Eine weitere Variante ist die 3-2-1-1-0 Sicherungsstrategie, bei der zusätzlich ein offline gespeichertes Backup erstellt wird.

Danach folgt die Wahl des Backup-Tools. Empfehlenswert hierfür sind benutzerfreundliche und effiziente Backup-Lösungen, da hier ganz einfach von der zentralen Konsole aus auf das Backup-Tool zugegriffen werden kann und sich Backups mit nur wenigen Klicks planen lassen.

Der vierte Schritt besteht im Einrichten von automatischen Backups. Bei der Konfiguration von Backups empfiehlt es sich, auf Automatisierung und geplante Backups zu setzen, anstatt sich auf manuelle Arbeit zu verlassen. Der Grund: manuelle Arbeit macht Backup-Ausfälle wahrscheinlicher. IT-Profis nutzen daher die Automatisierung, um Backup-Ausfälle und andere ähnliche Probleme zu vermeiden.

Zum Schluss müssen Backups überwacht und verwaltet werden. Zu diesem Zweck können IT-Abteilungen und MSPs auf ein Tool zurückgreifen, das Backup und RMM kombiniert. Dieser einheitliche Ansatz unterstützt IT-Teams dabei, die Anzahl der von ihnen verwendeten Sicherungs- und Überwachungstools zu reduzieren. Dadurch wird der Ansatz vereinfacht und die IT-Effizienz gesteigert. (NinjaOne: ra)

eingetragen: 29.11.24
Newsletterlauf: 13.01.25

NinjaOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen