Backup-Ausfälle vermeiden


Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
Einen Server sowie Endpunkte sichern und zeitraubende Prozesse automatisieren


Von Andre Schindler, General Manager EMEA und SVP Global Sales bei NinjaOne

Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein Status entscheidet über die Handlungsfähigkeit von Unternehmen. Es ist deshalb unerlässlich, regelmäßige Backups des Servers durchzuführen. Nicht weniger wichtig ist auch die Sicherung von Endpunkten. Das liegt daran, dass Endpunkte ein zentraler Punkt für alle Belange der Cybersicherheit sind. So gaben 68 Prozent der IT-/Sicherheitsexperten in einer Umfrage von Ponemon an, dass die Häufigkeit von Angriffen auf Endgeräte in den letzten zwölf Monaten zugenommen hat.

Früher war die Sicherung von Servern und Endpunkten sehr zeitaufwendig, doch dank moderner Backup-Tools und automatisierter Abläufe gehört die langsame manuelle Datensicherung und -wiederherstellung der Vergangenheit an. Wenngleich es nützlich ist zu wissen, wie manuelle Backups von Endpunkten, Windows-Servern und anderen Servertypen durchgeführt werden, ist die beste Methode, Server- und Endpunkt-Backups so schnell, einfach und effizient wie möglich zu gestalten, die Implementierung von Automatisierung in eine Backup-Strategie. Die Zielsetzung einer solchen Backup-Strategie liegt darin, Backup-Risiken zu minimieren, indem die Anzahl der Backups, deren Speicherorte und die Backup-Arten vielfältig gestaltet werden.

Server- und Endpunkt-Backup in fünf einfachen Schritten durchführen
Bei der Durchführung einer Server- und Endpunktsicherung muss zuallererst die Art der Sicherung gewählt werden. Es gilt zu klären, ob alle Server- und Endpunktdaten in ihrer Gesamtheit kopiert werden oder lediglich die Änderungen, die nach der letzten Sicherung stattgefunden haben. Die vier gängigsten Methoden sind: Vollbackups, inkrementelle Backups, differenzielle Backups und Image-Backups.

Der zweite Schritt ist die Erstellung einer Backup-Strategie. Hier muss bestimmt werden, wie viele Kopien der Daten erstellt, wie viele Backups auf unterschiedlichen Medien gespeichert und wie viele Backups außerhalb des Standorts oder in der Cloud gespeichert werden sollen. Häufig entscheiden sich IT-Teams für die 3-2-1-Sicherungsstrategie, allerdings gewinnt die 4-3-2-Sicherungsstrategie immer mehr an Beliebtheit. Eine weitere Variante ist die 3-2-1-1-0 Sicherungsstrategie, bei der zusätzlich ein offline gespeichertes Backup erstellt wird.

Danach folgt die Wahl des Backup-Tools. Empfehlenswert hierfür sind benutzerfreundliche und effiziente Backup-Lösungen, da hier ganz einfach von der zentralen Konsole aus auf das Backup-Tool zugegriffen werden kann und sich Backups mit nur wenigen Klicks planen lassen.

Der vierte Schritt besteht im Einrichten von automatischen Backups. Bei der Konfiguration von Backups empfiehlt es sich, auf Automatisierung und geplante Backups zu setzen, anstatt sich auf manuelle Arbeit zu verlassen. Der Grund: manuelle Arbeit macht Backup-Ausfälle wahrscheinlicher. IT-Profis nutzen daher die Automatisierung, um Backup-Ausfälle und andere ähnliche Probleme zu vermeiden.

Zum Schluss müssen Backups überwacht und verwaltet werden. Zu diesem Zweck können IT-Abteilungen und MSPs auf ein Tool zurückgreifen, das Backup und RMM kombiniert. Dieser einheitliche Ansatz unterstützt IT-Teams dabei, die Anzahl der von ihnen verwendeten Sicherungs- und Überwachungstools zu reduzieren. Dadurch wird der Ansatz vereinfacht und die IT-Effizienz gesteigert. (NinjaOne: ra)

eingetragen: 29.11.24
Newsletterlauf: 13.01.25

NinjaOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Ultimative Checkliste für resiliente Netzwerke

    Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste Hilfsmittel im Kampf gegen sie. Opengear hat daher eine Checkliste erstellt, die sich Administratoren über den Laptop hängen sollten.

  • Nordkoreanische Hackern zielen auf HR-Prozesse

    Im Sommer des Jahres 2024 gelang es einem nordkoreanischen Hacker, unerkannt ein Bewerbungsverfahren bei KnowBe4 zu durchlaufen. Dank KnowBe4s gut durchdachter Sicherheitsarchitektur war der Erfolg seines Angriffs jedoch nur von kurzer Dauer.

  • ERP-Sicherheit durch erhöhte Security Awareness

    Obwohl SAP-Anwendungslandschaften und ERP-Systeme das Herzstück vieler IT-Umgebungen bilden, sind sie oft ein blinder Fleck der IT-Sicherheit. Gleichzeitig sind die Ransomware-Vorfälle bei SAP-Systemen seit 2021 um 400 Prozent angestiegen. Da ist es umso wichtiger, Mitarbeitende besonders für mögliche Risiken und Gefahren zu sensibilisieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen