Experten-Statements zum World-Backup-Day

Seit 2011 erinnert der World-Backup-Day am 31. März an die Bedeutung der Datensicherung. Doch während das Etikett gleich bleibt, hat sich die technologische Realität massiv verschoben – Themen wie dezentrale Infrastrukturen, agentische KI oder die Recovery von Identitätssystemen waren vor kurzem noch Science-Fiction, heute sind sie kritische Flaschenhälse.

Nachfolgend  vier kompakte Experten-Statements, die den Fokus auf die tatsächlichen Schmerzpunkte 2026 legen:

  • Backup in dezentralen Umgebungen: Warum Backup und Recovery in dezentralen Infrastrukturen als untrennbare Einheit gedacht werden müssen.
  • Identity-Recovery: Wenn Identitäten kompromittiert sind, scheitert nicht nur die Technik, sondern auch die Koordination. Warum die Wiederherstellung von Identitätssystemen eine eigene Strategie braucht.
  • Die Resilienzlücke schließen: Warum klassische RPOs und RTOs ausgedient haben und die Mean Time to Clean-Recovery (MTCR) zur neuen Leitwährung wird.
  • Agentische KI & Data-Poisoning: Warum nicht-deterministische KI-Modelle und rekursive Loops neue Maßstäbe an die Backup-Historie und die Integrität von Workflows stellen.

Tobias Pföhler, EMEA Sales Director Stormagic

„Backup kann jeder. Recovery ist die Kunst!“

Eigentlich sollte der World-Backup-Day in „World Recovery Day“ umbenannt werden. Denn Backups erstellen kann heutzutage eigentlich jeder – eine zeitnahe und vollständige Wiederherstellung ist dagegen die wahre Herausforderung. Das Problem: Backup-Strategien basierten in der Vergangenheit meist auf zentralisierten Systemen. Doch die Realität hat sich gewandelt, Umgebungen werden immer dezentraler.

In verteilten Infrastrukturen – besonders an Standorten mit eingeschränkter Konnektivität – ist das alte Modell (Daten zentral sichern und bei Bedarf mühsam zurückholen) ein gefährlicher Flaschenhals. Wenn die Wiederherstellung zum Geduldsspiel wird, steht das Business still.

Ergo: Backup-Strategien von gestern passen nicht mehr zu den verteilten Umgebungen von heute. Wer hochgradig widerstandsfähig sein will, muss Backup und Recovery als untrennbare Einheit denken. Für weit verteilte Infrastrukturen bedeutet dies: Aktuelle Kopien müssen näher an den Ort ihrer Nutzung und Prozesse müssen standortübergreifend validiert werden. Nur so gelingt echte IT-Resilienz und Backups werden zur Lebensversicherung für den laufenden Betrieb.

Sean Deuby, Principal Technologist, Semperis

„Die Wiederherstellung von Identitäten wird zu einem immer wichtigeren Bestandteil der Krisenbewältigung“

Der World-Backup-Day erinnert an die immer größere Wahrscheinlichkeit, dass jede Organisation das nächste Cyberangriffsziel sein kann. Ein Backup ist nutzlos, wenn damit keine Wiederherstellung möglich ist. Angesichts von Cyberbedrohungen, die sich durch den zunehmenden Einsatz von KI laufend weiterentwickeln, müssen Unternehmen eine saubere Recovery-Umgebung schaffen, mit der sie kritische Systeme schnell, sicher und außerhalb der Kontrolle von Angreifern wiederherstellen können.

Wiederherstellungsstrategien müssen die zugrunde liegende Infrastruktur, die das Funktionieren des Unternehmens ermöglicht, berücksichtigen, allen voran Identitätssysteme, die für den Zugriff, die Kontrolle und das Vertrauen in der gesamten Organisation von zentraler Bedeutung sind. Die Wiederherstellung von Identitäten wird zu einem immer wichtigeren Bestandteil der Krisenbewältigung. Denn wenn Identitäten verloren gehen oder nicht verifiziert werden können, beeinträchtigt die daraus resultierende Störung nicht nur die technische Wiederherstellung, sondern erschwert auch zusätzlich die Kommunikation, Koordination und Entscheidungsfindung. Da Unternehmen nach einer Kompromittierung darauf angewiesen sind, Identitätssystemen weiterhin vertrauen zu können, unterscheidet sich deren Wiederherstellung von anderen Workloads.

Unternehmen sollten einen stärker integrierten Ansatz in Betracht ziehen, der die Kompromittierung von Identitätssystemen (wie Active Directory, Entra ID, Okta, Ping Identity) als Teil der Wiederherstellung berücksichtigt. Dies ist entscheidend, um ihre Widerstandsfähigkeit zu stärken, Störungen zu reduzieren und sich im Falle eines Angriffs effektiver zu erholen.

Martin Zugec, Technical Solutions Director, Bitdefender

„Agentische KI verlangt neue Maßstäbe für die Datensicherung“

Wir werden gegenwärtig Zeugen einer grundlegenden Umwälzung in Sachen Datenresilienz. Unternehmen machen sich mit hoher Schlagzahl daran, agentische künstliche Intelligenz einzusetzen. Sie stülpen dabei komplexe, nicht-deterministische Modelle über eine vorhandene historische Infrastruktur. Als Resultat entsteht eine „Black Box”- Umgebung, für die eine traditionelle Recovery nicht mehr ausreicht.

2026 müssen sich alle Verantwortlichen am World-Backup-Day vor allem einer doppelten Drucksituation bewusst sein: Erstens erhöht KI exponentiell – und in größerem Maße als je zuvor – die Datenmenge. Zweitens verlangt KI, die auf einer komplexen Orchestrierung und rekursiven Loops aufbaut, eine längere Datenvorhaltung, um so ein schleichendes Data-Poisoning überstehen zu können, sowie nicht erkannte und nicht verwaltete technische Schulden zu vermeiden.

Eine moderne und weiterhin resiliente Datenstrategie in Zeiten agentischer KI verlangt daher Antworten auf folgende Fragen:

1. Reicht unsere Backup-Historie weit genug zurück, um bei einem Irrtum der KI oder bei einem Data-Poisoning, das nur langsam sichtbar wurde, einen sauberen Wiederherstellungspunkt zu bieten?

2. Wie lässt sich das massive, KI-generierte Rauschen identifizieren und ausblenden, bevor es zu einem nicht mehr verwaltbaren technischen Schuldenberg wird?

3. Lassen sich auch die KI-Workflows und die für die Wiederaufnahme der Operationen notwendige Logik wieder herstellen? Oder sichert ein Backup nur Artefakt-Trümmer eines abgebrochenen Prozesses?

Marc Molyneux, Field CTO, Commvault

„Die Resilienzlücke ausmessen – neue Resilienzmaßstäbe setzen. Die Mean-Time to Clean-Recovery ersetzt RPOs und RTOs als Kennzahlen für Cyberresilienz“

24 oder 5 – diese Zahlen drücken das Dilemma traditioneller Backup- und Disaster-Recovery-Ansätze aus: Die Geschäftsführung geht davon aus, dass Systeme und Daten spätestens nach fünf Tagen wieder online sind. Im Schnitt dauert es aber laut einer GigaOM-Commvault-Umfrage 24 Tage. Dieser Diskrepanz fällt nicht nur das Vertrauen in die Fähigkeiten der IT-Teams zum Opfer, sondern auch die Umsätze oder sogar das ganze Unternehmen.

Am World-Backup-Day kann es also nicht mehr nur um schnelle Backups auf Knopfdruck mit einem überschaubaren Restore-Aufwand gehen. Backup und Disaster Recovery  bleiben weiter essenziell wichtig, sie sind aber nur der allerletzte Schritt einer komplex orchestrierten Choreografie, um die Unternehmens-IT auch während einer Cyberattacke funktionsfähig zu halten.

Den Hauptgrund, dass eine Standard-Recovery heute nicht mehr ausreicht, liefern die Cyberkriminellen: Backup-Systeme sind für sie ein begehrtes Ziel. Denn die Angreifer wissen, dass Ransomware wirkungslos bleibt, solange Unternehmen auf diese Rückversicherung zugreifen können. Wer Backup-Datensätze nur mechanisch wiederherstellt, um die verlangten RTO- und RPO-Werte einzuhalten, stellt auch Backdoors, implementierte Malware-Codes und Fake Accounts der Hacker mitsamt ihrer hohen Zugriffsrechte  wieder her. IT-Teams starten danach erneut ganz von vorne und müssen entscheiden, wie weit sie in der Zeit zurückgehen, um ein sauberes Backup zu finden. All das unter hohem Zeitdruck.

Den World-Cyber-Resilience-Day ausrufen

Cyberangriffe erfordern neue Qualitätskriterien für eine cyberresiliente Wiederherstellung. Die Verantwortlichen für IT-Sicherheit und IT-Infrastruktur müssen pauschale RTO- und RPO-Diskussionen hinter sich lassen und den Gesamtprozess Cyberresilienz betrachten. Neue Maßstäbe entscheiden über die Qualität der Recovery. Aussagekräftig ist nun die notwendige Zeit bis zur vollständigen, funktionsfähigen und sauberen Wiederherstellung von Daten: die Mean-Time to Clean-Recovery (MTCR). Im Wesentlichen bemisst die MTCR die durchschnittliche Dauer, um  kritische Geschäftsanwendungen und die jeweiligen Systeme, Infrastrukturen und zugehörigen sauberen, validierten Daten nach einem Angriff wiederherzustellen.