{"id":112501,"date":"2022-04-01T10:00:00","date_gmt":"2022-04-01T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=112501"},"modified":"2025-02-14T10:31:37","modified_gmt":"2025-02-14T09:31:37","slug":"sicher-und-effizient-gesichert","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicher-und-effizient-gesichert\/","title":{"rendered":"Sicher und effizient gesichert"},"content":{"rendered":"\n<p>Unternehmenskritische SAP-Daten erfordern einen umfassenden Business-Continuity-Plan, basierend auf Recovery Point Objectives (RPO) und Recovery Time Objectives (RTO) sowie auf den Bed\u00fcrfnissen und Richtlinien des Unternehmens. Die Backup-L\u00f6sung m\u00fcsste SAP-zertifiziert sein und die eingesetzten Applikationen, Datenbanken, Betriebssysteme sowie Virtualisierungsplattformen abdecken, sodass alles mit einer einzigen L\u00f6sung gesichert werden kann. Dies ist ein wichtiger Bestandteil eines soliden Business-Continuity-Plans. Im Disaster-Fall stellt die L\u00f6sung sicher, dass alle Daten und Informationen in einer Benutzerumgebung vollst\u00e4ndig wiederhergestellt werden, idealerweise on-premises als auch in der Cloud sowie f\u00fcr virtualisierte und physikalische Umgebungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gesetzliche Anforderungen<\/h3>\n\n\n\n<p>Die Einhaltung gesetzlicher Anforderungen wie DSGVO in heterogenen IT-Umgebungen muss ber\u00fccksichtigt werden. Es gibt viele technologische Ans\u00e4tze, die zur Einhaltung der rechtlichen Anforderungen beitragen, wie zum Beispiel die Verschl\u00fcsselung der Backups auf Sicherungsmedien (Band, DataStore, Dedup), des Datenstromes, der Kommunikation, ein externes Passwort f\u00fcr R\u00fccksicherung nach Vier-Augen-Prinzip, Medienbruch (Unterst\u00fctzung von Offline- und WORM-Medien), Sicherung der Daten auf verschiedene Ebenen (zum Beispiel auf Hypervisor- und Applikationsebene), standort\u00fcbergreifende Datensicherung, automatische Migration beziehungsweise Kopie von Sicherungsdaten auf unterschiedliche Sicherungsmedien, Netzwerksicherheit, geplanter und automatischer Restore auf Stand-by-Systemen (Verifizieren der Backups \u2013 auch f\u00fcr Audits verwendbar oder dokumentierbar) und Disaster-Recovery-Tests im laufenden Betrieb inklusive Reporting f\u00fcr physische und virtuelle Umgebungen.&nbsp;<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-4176336824\"><div id=\"great-4206864199\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>F\u00fcr eine gesteigerte Effizienz beim Backup, das hei\u00dft signifikante Backupdaten-Reduktion, gibt es globale Dedup-Softwarel\u00f6sungen, welche ebenfalls Verschl\u00fcsselung bei Deduplizierung und Replikation, inklusive effektivem Algorithmus f\u00fcr hohe Dedup-Raten, hohe Performance mittels paralleler Threads sowie komplettem Inline-in-Memory ohne Postprocessing, nutzen. Nach Zerlegen des Datenstroms in Bl\u00f6cke und der Komprimierung jedes Blocks l\u00e4sst sich jeder einzelne Block durch einen beliebig definierbaren Key verschl\u00fcsseln. Zur Wiederherstellung der Daten kann der Key in der Datenbank des Backupservers hinterlegt werden oder der Dateneigent\u00fcmer muss eine R\u00fccksicherung mit seinem pers\u00f6nlichen Key autorisieren. <\/p>\n\n\n\n<p>Diese Verschl\u00fcsselung garantiert BSI-Konformit\u00e4t. Globale Software-Deduplizierung greift komplett \u00fcber Backup, Replikation und Client-Seite. Software-Dedup kann nach bisherigen Benchmarks fast in die Gr\u00f6\u00dfenordnung der Performance eines nativen DataStores kommen bei Backup, Restore und Migration. Dedup kann bei Bedarf auch direkt in die Cloud (Direct-to-S3) ohne den Umweg \u00fcber einen lokalen Storage zum kosten- und performanceoptimierten Ablauf in AWS oder zur Nutzung von SDS-Speichern genutzt werden.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dedup in der Praxis<\/h3>\n\n\n\n<p>Ein Beispiel eines Unternehmens, welches Dedup beim Backup erfolgreich einsetzt, ist im SAP-Umfeld der Managed-Service-Provider Collogia IT Services, welcher auf eine breite und namhafte Klientel blicken kann. Dieser setzt eine SAP-zertifizierte Backup-L\u00f6sung ein f\u00fcr die Hana-Umgebung, Red-Hat-Virtualisierung und Windows-Server, welche auch Deduplizierung beinhaltet. Die Datensicherung deckt die ganze IT-Infrastruktur ab, was vereinfachtes Management, zentrales Monitoring der Datensicherungen und der Datensicherungsumgebung, wie beispielsweise der Belegung der Datenbereiche, bedeutet, sodass die Sicherung der Kundendaten immer im Blick behalten wird und eine Datenwiederherstellung in k\u00fcrzester Zeit veranlasst werden kann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/sep-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" title=\"Sicher und effizient gesichert\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sep-ag\/\" class=\"wp-image-15592\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Systeme sind businesskritisch. Die Datenmengen wachsen stetig, die Gefahren und Compliance-Anforderungen nehmen zu, sodass eine optimale Sicherung, ein schnelles Recovery und eine effiziente Datenhaltung immer wichtiger werden.<\/p>\n","protected":false},"author":2349,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,40469],"tags":[11281,15799,1390],"coauthors":[39324],"class_list":["post-112501","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-03","tag-dsgvo","tag-recovery","tag-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Systeme sind businesskritisch. Die Datenmengen wachsen stetig, die Gefahren und Compliance-Anforderungen nehmen zu, sodass eine optimale Sicherung, ein schnelles Recovery und eine effiziente Datenhaltung immer wichtiger werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-22-03\/\" rel=\"category tag\">Mag 22-03<\/a>","author_info_v2":{"name":"Andreas Mayer","url":"https:\/\/e3mag.com\/de\/author\/andreas-mayer-sep\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/112501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2349"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=112501"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/112501\/revisions"}],"predecessor-version":[{"id":149090,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/112501\/revisions\/149090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=112501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=112501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=112501"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=112501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}