Home » News » Security Management » Was Daten-Deduplizierung und -Komprimierung für Backup und Resilienz bedeutet

Was Daten-Deduplizierung und -Komprimierung für Backup und Resilienz bedeutet

Daten sind das Herzstück jedes Unternehmens, und laut Statista wird das globale Datenvolumen bis 2025 auf über 180 Zettabyte steigen. Angesichts dieser wachsenden Abhängigkeit und der zunehmenden Bedrohungen wie Systemausfällen, Naturkatastrophen und Cyberangriffen ist ein solider Plan zur Datensicherung und -wiederherstellung entscheidend, um die Geschäftskontinuität zu gewährleisten.

2 Min. Lesezeit
Datenduplication
Foto: ©AdobeStock/mh.desing

Welche Rolle dabei Deduplizierung und Komprimierung spielen.

Um sicherzustellen, dass Daten trotz des schnellen Wachstums und steigender Risiken bei jeder Art von Katastrophe wiederherstellbar sind, spielen zwei Technologien eine wichtige Rolle: Deduplizierung und Komprimierung. Beide reduzieren den Speicherbedarf und verbessern die Effizienz von Backup- und Wiederherstellungsplänen, indem sie redundante Daten entfernen und den Datenumfang verringern. Dadurch werden die Speicherressourcen optimal genutzt und die festgelegten Wiederherstellungszeiten (RTOs) sowie Wiederherstellungspunktziele (RPOs) leichter eingehalten.

Deduplizierung im Detail:

Deduplizierung teilt Daten in kleine Blöcke auf und sucht nach doppelten Informationen. Wenn ein Block bereits gespeichert ist, wird keine neue Kopie erstellt. Stattdessen wird ein Verweis auf den vorhandenen Block gesetzt. Dieser Prozess spart Speicherplatz und beschleunigt die Datenwiederherstellung.

Es gibt zwei Hauptarten der Deduplizierung:

  • Post-Process-Deduplizierung: Die Daten werden zunächst in ihrer ursprünglichen Form gespeichert und anschließend dedupliziert.
  • Inline-Deduplizierung: Die Daten werden während des Speichervorgangs sofort dedupliziert. Dies ist speichereffizienter, benötigt aber mehr Rechenleistung. Diese Methode wird zum Beispiel in Arcserve-Lösungen verwendet.

Beide Ansätze sorgen dafür, dass Daten schnell und effizient wiederhergestellt werden können, was im Katastrophenfall entscheidend ist.

Wie funktioniert die Datenkomprimierung?

Die Datenkomprimierung optimiert Backups, indem sie die Datenmenge, die gespeichert und übertragen wird, reduziert. Dazu verkleinern spezielle Algorithmen die Datenblöcke, bevor sie gespeichert werden. So brauchen die Daten weniger Speicherplatz, ohne dass Informationen verloren gehen (verlustfreie Komprimierung).

Es gibt verschiedene Komprimierungsstufen, die Unternehmen auswählen können, je nachdem, was sie bevorzugen:

  • Geringe Komprimierung: Schneller, aber weniger Speicherersparnis, ideal, wenn die Backup-Geschwindigkeit wichtiger ist.
  • Maximale Komprimierung: Spart viel Speicherplatz, benötigt aber mehr Rechenleistung, was die Backup-Geschwindigkeit etwas verlangsamen kann.

Unternehmen können so das richtige Gleichgewicht zwischen Speicheroptimierung, CPU-Ressourcen und Backup-Geschwindigkeit finden.

Höhere Resilienz durch Deduplizierung und Komprimierung

Datenvorfälle entstehen oft durch technische Fehler, menschliche Fehler oder Cyberangriffe wie Ransomware. Nach einem Vorfall besteht die Herausforderung darin, Daten schnell wiederherzustellen – idealerweise in dem Zustand, der kurz vor dem Vorfall war (RTO und RPO). Bei den enormen Datenmengen, die Unternehmen heute verarbeiten, wäre das ohne Deduplizierung und Komprimierung sehr langsam und ineffizient.

Deduplizierung und Komprimierung lösen dieses Problem, indem sie die Datenmenge stark reduzieren. Dadurch können Backups viel schneller und häufiger durchgeführt werden. Das führt zu einer schnellen und aktuellen Wiederherstellung von Daten, was Ausfallzeiten und Produktionsunterbrechungen minimiert. Zudem verringern sie die Angriffsfläche für Cyberkriminelle, sodass Unternehmen bei Ransomware-Angriffen auf Lösegeldforderungen nicht eingehen müssen.

Andere interessante News

Eine Person hält ein schwebendes digitales Schildsymbol mit einem Häkchen, das Sicherheit symbolisiert. Der Hintergrund zeigt verschiedene digitale Symbole und Grafiken, die auf Technologie und Schutzthemen hinweisen.

Europäische Cybersicherheitszertifizierung: BSI übernimmt zentrale Rolle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde von der Europäischen Kommission als einzige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 ...

Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesells...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...