RAID ist kein Backup: So sicherst du richtig mit der 3-2-1-1-0-Regel
RAID (egal ob 1, 5, 6 oder 10) erhöht Verfügbarkeit und schützt je nach Level vor einzelnen oder wenigen Plattenausfällen. Es schützt jedoch nicht vor Löschen, Ransomware, Fehlkonfigurationen, Feuer oder Diebstahl. Echte Backups folgen der 3-2-1-1-0-Regel.
- RAID ≠ Backup: Schützt vor Plattenausfall, nicht vor Logikfehlern, Ransomware oder Katastrophen.
- 3-2-1-1-0: 3 Kopien, 2 Medientypen, 1 Offsite, 1 Offline/Immutable, 0 Restore-Fehler.
- Regelmäßige Restore-Tests sind Pflicht — nur getestete Backups sind echte Backups.
Was RAID wirklich löst — und was nicht
Je nach Level toleriert RAID den Ausfall von einer oder mehreren Festplatten und hält Systeme online. Es bewahrt jedoch dieselben Datenfehler auf allen Platten synchron: versehentliches Löschen, Malware-Verschlüsselung, korrupt geschriebene Dateien oder ein falsch konfiguriertes Skript replizieren sich unmittelbar.
- Verfügbarkeit: ✓ Besser als Single-Disk, Tausch im Betrieb möglich.
- Datenintegrität: ✗ Kein Schutz vor logischen Fehlern und massiver Korruption.
- Desaster: ✗ Kein Schutz bei Brand, Wasser, Diebstahl, Überspannung.
Die 3-2-1-1-0-Regel, kurz erklärt
Produktivdaten + zwei Backups. Versionsstände erlauben Rücksprünge vor einem Vorfall.
Zum Beispiel: Primärspeicher + NAS/Backup-Appliance + Objekt-Storage (S3 kompatibel).
Eine Kopie außerhalb des Standorts schützt vor lokalen Katastrophen.
Write-Once-Read-Many (WORM)/Object-Lock oder Air-Gap verhindert nachträgliche Manipulation.
Nur regelmäßige Restore-Tests zeigen, ob Backups vollständig und nutzbar sind.
Praxis: ein einfacher Backup-Plan
- Täglich inkrementell, wöchentlich vollständig (GFS-Schema je nach Bedarf).
- Versionierung aktivieren; Aufbewahrung z. B. 30/90/365 Tage pro Schutzklasse.
- Immutable S3 (Object-Lock/WORM) oder Air-Gap für mind. eine Kopie erzwingen.
- Verschlüsselung im Transit und at-rest; Schlüssel sicher verwalten (KMS/HSM).
- Quartalsweise Restore-Tests: Stichproben von Dateien, VMs und Anwendungen.
- Monitoring & Alarme für fehlgeschlagene Jobs, Kapazität und RPO/RTO-Ziele.
Warum Snapshots & Replikation kein Backup ersetzen
Snapshots und Replikation sind wertvolle Bausteine — aber beide replizieren Zustände. Wird eine Datei gelöscht oder verschlüsselt, wird der Fehler oft unverzüglich mitübertragen. Nur mit Versionierung, Offline-/Immutable-Kopie und Offsite-Aufbewahrung erreichst du echte Resilienz.
- Snapshots sind lokale Zeitpunkte. Ohne Retention/Offsite sind sie angreifbar (Ransomware, Brand).
- Synchrone Replikation spiegelt auch Fehler sofort — kein Schutz gegen Logikfehler.
- Asynchrone Replikation kann ein kleines Zeitfenster schützen, ersetzt aber keine Versionierung.
Wofür Backups gedacht sind: RPO & RTO verstehen
Backups sind eine Risikosteuerung: Du definierst, wie viel Datenverlust (RPO) und Ausfallzeit (RTO) akzeptabel sind und richtest Prozesse/Technik danach aus.
- RPO (Recovery Point Objective): Wie alt dürfen Daten im Wiederherstellungsfall sein?
- RTO (Recovery Time Objective): Wie lange darf die Wiederherstellung dauern?
- Policy & Retention: Welche Daten, wie oft, wie lange, auf welchen Medien — dokumentiert und prüfbar.
Geeignete Technologien & Prinzipien
- Versionierung/Snapshots pro Workload mit klarer Aufbewahrung (z. B. 30/90/365 Tage).
- Immutable Object Storage (S3 Object-Lock/WORM) für unveränderliche Kopien.
- Verschlüsselung mit sicherem Schlüsselmanagement (KMS/HSM, getrennte Rollen).
- Dedup/Kompression zur Kostensenkung, ohne Restore-Geschwindigkeit zu gefährden.
- Monitoring & Reporting inkl. Alarmen für Job-Fehler, Kapazität, RPO/RTO-Verstöße.
- Least Privilege & Trennung: Backup-Accounts getrennt von Produktions-Admins.
Konkretes Beispiel-Setup (KMU)
- Workloads per Agent/Hypervisor sichern (Dateien, DBs, VMs, Container Volumes).
- Primär-Backup auf ein NAS/Appliance im LAN mit Versionierung und täglichem Zeitplan.
- Repliziere verschlüsselt in ein S3-Bucket mit Object-Lock (Compliance/Governance-Mode).
- Für besonders kritische Daten zusätzlich wöchentliches Air-Gap-Medium (Wechselplatte/Tape).
- Definiere Retention nach Schutzklasse (z. B. 30/90/365d) und dokumentiere Verantwortliche.
- Automatisiere monatliche/vierteljährliche Restore-Tests und protokolliere „0 Fehler“.
Häufige Fehler
- Nur RAID/Snapshots — keine Offsite/Immutable Kopie.
- Keine regelmäßigen Restore-Tests; Backups sind unvollständig oder nicht bootfähig.
- Ein Admin hat überall Vollzugriff; Ransomware löscht/verschlüsselt auch Backups.
- Backups und Schlüssel/Passwörter am selben Ort abgelegt.
- Kein Monitoring; Job-Fehler bleiben wochenlang unbemerkt.
FAQ
- Sind Snapshots Backups? Nein. Snapshots sind schnelle lokale Stände. Ohne Offsite/Immutable/Versionierung fehlt Schutz gegen Logikfehler und Desaster.
- Reicht RAID 6/10? Nein. RAID erhöht Verfügbarkeit; Backups adressieren Datenverlust durch Fehler, Angriffe und Katastrophen.
- Wie oft sichern? Hängt vom RPO ab. Typisch: täglich inkrementell, wöchentlich Vollbackup, kritische DBs stündlich.
Checkliste
- RAID vorhanden? Gut — aber zusätzlich echte Backups nach 3-2-1-1-0 einrichten.
- Mindestens eine immutable/offline Kopie vorhanden und dokumentiert?
- Letzter Restore-Test dokumentiert (0 Fehler)? Nächster Termin geplant?
Wir unterstützen bei Planung, Umsetzung und Automatisierung — von On-Prem bis Cloud, inklusive Immutable-Backups und Restore-Tests.
Kontakt aufnehmen