Expertenkommentar
In 5 Schritten zum Backup
Server und Endpunkte sind die Lebensadern moderner IT-Infrastrukturen. Angesichts der Bedrohungen zeigt Andre Schindler von NinjaOne, wie regelmäßige Backups und Automatisierung Unternehmen schützen können.
Server und Endpunkte sind die Lebensadern moderner IT-Infrastrukturen. NinjaOne zeigt fünf Schritte zum Backup.
Bild: Freepik
Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein Status entscheidet über die Handlungsfähigkeit von Unternehmen. Es ist deshalb unerlässlich, regelmäßige Backups des Servers durchzuführen. Nicht weniger wichtig ist auch die Sicherung von Endpunkten. Das liegt daran, dass Endpunkte ein zentraler Punkt für alle Belange der Cybersicherheit sind. So gaben 68 % der IT-/Sicherheitsexperten in einer Umfrage des Ponemon Institute an, dass die Häufigkeit von Angriffen auf Endgeräte in den letzten zwölf Monaten zugenommen hat. Wie man einen Server sowie Endpunkte sichern und zeitraubende Prozesse automatisieren kann, erläutert Andre Schindler, General Manager EMEA und SVP Global Sales bei NinjaOne.
Automatisierung der Backup-Strategie.
Früher war die Sicherung von Servern und Endpunkten sehr zeitaufwendig, doch dank moderner Backup-Tools und automatisierter Abläufe gehört die langsame manuelle Datensicherung und -wiederherstellung der Vergangenheit an. Es ist zwar nützlich zu wissen, wie manuelle Backups von Endpunkten, Windows-Servern und anderen Servertypen durchführt, aber am besten ist es, wenn man Server- und Endpunkt-Backups so schnell, einfach und effizient wie möglich gestaltet und dabei auch gleich überlegt, wie man Automatisierung in die Backup-Strategie einbauen kann.
Server- und Endpunkt-Backup.
Bei der Durchführung einer Server- und Endpunktsicherung muss zuallererst die Art der Sicherung gewählt werden. Es gilt zu klären, ob alle Server- und Endpunktdaten in ihrer Gesamtheit kopiert werden oder lediglich die Änderungen, die nach der letzten Sicherung stattgefunden haben. Die vier gängigsten Methoden sind: Vollbackups, inkrementelle Backups, differenzielle Backups und Image-Backups. Der zweite Schritt ist die Erstellung einer Backup-Strategie. Hier muss bestimmt werden, wie viele Kopien der Daten erstellt, wie viele Backups auf unterschiedlichen Medien gespeichert und wie viele Backups außerhalb des Standorts oder in der Cloud gespeichert werden sollen. Häufig entscheiden sich IT-Teams für die 3-2-1-Sicherungsstrategie, also drei Kopien, wovon zwei auf verschiedenen Arten von Speichermedien gespeichert sind und eine Datenkopie an einem externen Standort vorgehalten wird. Allerdings gewinnt die 4-3-2-Sicherungsstrategie immer mehr an Beliebtheit. Dabei werden vier Kopien der Daten erstellt, die Kopien an drei verschiedenen Orten gespeichert und zwei externe Speicherorte verwendet. Eine weitere Variante ist die 3-2-1-1-0 Sicherungsstrategie, bei der zusätzlich ein offline gespeichertes Backup erstellt wird. Danach folgt die Wahl des Backup-Tools. Empfehlenswert hierfür sind benutzerfreundliche und effiziente Backup-Lösungen wie die von NinjaOne, da hier ganz einfach von der zentralen Konsole aus auf das Backup-Tool zugegriffen werden kann und sich Backups mit nur wenigen Klicks planen lassen. Der vierte Schritt besteht im Einrichten von automatischen Backups. Bei der Konfiguration von Backups empfiehlt es sich, auf Automatisierung und geplante Backups zu setzen, anstatt sich auf manuelle Arbeit zu verlassen. Der Grund: manuelle Arbeit macht Backup-Ausfälle wahrscheinlicher. IT-Profis nutzen die Automatisierung, um Backup-Ausfälle und andere ähnliche Probleme zu vermeiden. Zum Schluss müssen Backups überwacht und verwaltet werden. Zu diesem Zweck können IT-Abteilungen und Managed Service Provider auf ein Tool zurückgreifen, das Backup und Remote Monitoring & Management kurz RMM kombiniert, wie z.B. bei NinjaOne. Dieser einheitliche Ansatz unterstützt IT-Teams dabei, die Anzahl der von ihnen verwendeten Sicherungs- und Überwachungstools zu reduzieren. Dadurch wird der Ansatz vereinfacht und die IT-Effizienz gesteigert.