Cyberstorage: Speicherstrategie soll SaaS-Daten besser schützen
Klassische Backup-Systeme stoßen im Cloud-Zeitalter an ihre Grenzen – besonders in kritischen Infrastrukturen wie dem Finanzsektor. Cyberstorage soll die Datensicherung von passiver Speicherung in aktive Verteidigung verwandeln.
Die Bedrohungslage für Software-as-a-Service-(SaaS)- und Cloud-Umgebungen verschärft sich, wie der „State of SaaS Security: 2025-2026″-Report der Cloud Security Alliance zeigt. Demnach haben 86 Prozent der Unternehmen SaaS-Sicherheit zur Priorität erklärt. Großzügige Zugriffsrechte, Schatten-IT, Fehlkonfigurationen und mangelnde Automatisierung schaffen Sicherheitslücken. Ransomware-Angriffe konzentrieren sich zunehmend auf SaaS-Plattformen, während künstliche Intelligenz (KI), Application Programming Interfaces (APIs) und SaaS-Integrationen neue Angriffsflächen öffnen.
Strikte Trennung von Produktiv- und Sicherungsdaten
Cyberstorage unterscheidet sich grundlegend von herkömmlichen Backups. Während traditionelle Sicherungen häufig in derselben Infrastruktur wie Produktionsdaten liegen, funktioniert Cyberstorage als eigenständige, hochgradig abgesicherte Plattform. Die physische, logische und administrative Unabhängigkeit soll verhindern, dass Angreifer mit einer einzigen Attacke sowohl das Produktivsystem als auch dessen Backup kompromittieren können.
Das Konzept verbindet moderne Storage-Architekturen mit Sicherheitsmechanismen. Kernstück ist die sogenannte Immutability – manipulationssichere Speicherung nach dem WORM-Prinzip („Write Once, Read Many“). Einmal gesicherte Backups lassen sich weder verändern noch vor Ablauf festgelegter Zeitfenster löschen. Techniken wie Merkle-Tree-Prüfsummen und Incremental-Forever-Backups ermöglichen zudem ressourcenschonende, konsistente Sicherungen jeder einzelnen Version.
Zentraler Teil des Konzeptes ist der Zero Trust-Ansatz, bei dem niemandem – auch nicht Administratoren – standardmäßig vertraut wird. Zugriffsrechte, Authentifizierungen und Aktivitäten werden granular geprüft und protokolliert, um nicht nur externe, sondern auch interne Risiken zu minimieren.
Finanzsektor zwischen Cyberangriffen und Regulierung
Gerade der Finanzsektor steht unter besonderem Druck. Einerseits zieht er Cyberkriminelle an, die auf sensible Personendaten und reale Vermögenswerte abzielen. Andererseits fordern Verordnungen wie der Digital Operational Resilience Act (DORA), die Bankaufsichtlichen Anforderungen an die IT (BAIT), die Network and Information Security Directive 2 (NIS-2) und die Datenschutz-Grundverordnung (DSGVO) höchste Standards bei Datenschutz, Verfügbarkeit und Governance. Bereits kleine Verstöße können zu Strafzahlungen, Lizenzentzug oder Reputationsschäden führen. Operative Ausfälle oder Datenlecks ziehen massive finanzielle Konsequenzen nach sich.
Notfallpläne, Auditierbarkeit und schnelle Datenwiederherstellung sind daher ebenso wichtig wie die Prävention von Angriffen. Traditionelle Speicherstrategien mit mehreren Single Points of Failure und geringer Transparenz über Zugriffe erreichen hier ihre Grenzen.
Unabhängigkeit von Hyperscalern als Vorteil
Cyberstorage soll hier Abhilfe schaffen: als integriertes, aktives Schutzsystem, das Speicher- und Sicherheitsfunktionen auf einer Plattform vereint. Es soll Finanzinstituten die Möglichkeit geben, Sicherheit und Compliance von Beginn an in die Datenstrategie zu integrieren. Backups, die nach dem Immutability-Prinzip gesichert werden, können nicht mehr nachträglich manipuliert oder gelöscht werden – weder von Angreifern im Inneren noch bei einem externen Hackerangriff. Durch die strikte Trennung von operativer und Sicherungsinfrastruktur, oftmals auf geografisch verteilte eigene Rechenzentren, wird das Risiko gleichzeitiger Kompromittierung drastisch gesenkt.
Zentral ist der Aufbau einer dedizierten, Security-by-Design-Storage-Infrastruktur, die unabhängig von großen Hyperscalern wie Microsoft oder AWS betrieben wird. Dies verhindert systemische Abhängigkeiten und reduziert typische Risiken, die in gemeinsam genutzten Cloud-Umgebungen mit Single Points of Failure bestehen. Die vollständige Kontrolle über die gesamte Infrastruktur – von Hardware bis Anwendung – gewährleistet zudem, dass sensible Daten unternehmens- oder regionsspezifisch geschützt werden können.
Identity-Management und detaillierte Rollenkonzepte stellen sicher, dass selbst Dienstleister oder Administratoren keine umfassende Kontrolle über essenzielle Daten haben, sondern immer explizit – und lückenlos protokolliert – genehmigten Zugriff benötigen. Alle Aktionen werden über unveränderliche Audit-Trails dokumentiert; das erleichtert nicht nur interne Auswertungen, sondern liefert auch den Aufsichtsbehörden im Zweifel vollständige Nachweise. Integrierte Bedrohungsanalyse identifiziert verdächtige Muster, ungewöhnliche Datenbewegungen oder Löschversuche in Echtzeit und kann kompromittierte Daten gezielt isolieren. Diese Funktion gewinnt gerade im Kontext von Ransomware-Attacken an Bedeutung und ist bei klassischen Lösungen in der Regel nicht vorgesehen.
Automatisierung und Compliance-Integration
Die Systeme sind so konzipiert, dass sie den laufenden Geschäftsbetrieb absichern und gleichzeitig Innovation fördern. Automatisierte Compliance-Reports, Integration in Security-Information-and-Event-Management-(SIEM)- und Überwachungssysteme sowie Skalierbarkeit in Multi-Cloud- und Hybridarchitekturen sollen anspruchsvolle Governance-Anforderungen und Audits mit geringerem Aufwand erfüllen.
Die Datenresidenz bleibt dabei gewahrt, da die Systeme auf Wunsch ausschließlich in zuvor definierten Regionen operieren. Keine Verarbeitung erfolgt über Dritte. Finanzunternehmen profitieren von schneller Wiederherstellung kritischer Systeme nach Cybervorfällen, aber auch beim Setup neuer Umgebungen während Migrationen oder Fusionen. Die flexible Einbindung in bestehende On-Premises-, Cloud- oder Hybridlandschaften soll Investitionen schützen und Innovation bei gleichbleibender Sicherheit ermöglichen.
Empfehlungen für die Implementierung
Für Banken und Finanzdienstleister empfiehlt es sich, Cyberstorage als zentrales Element der Cyberresilienz-Strategie zu etablieren und nicht nur als technisches Add-on zu betrachten. Besonders ratsam sind Lösungen, die von Anfang an unabhängig vom Produktionsbetrieb implementiert werden und über alle kritischen Applikationsbereiche hinweg ein konsistentes Sicherheitsniveau bieten.
Rollen und Prozesse rund um Zugriffsmanagement, Monitoring und Notfallwiederherstellung sollten bereits in der Planung klar definiert werden. Die vollständige Governance über Hard- und Software sollte in der eigenen Organisation liegen. Subunternehmer sollten strikt – falls überhaupt – nur für nicht sicherheitskritische Aufgaben eingebunden werden. Laufende Prüfungen der Backup-Integrität und die Simulation von Krisenszenarien steigern die Wirksamkeit zusätzlich.
Autor
Michael Heuer ist Area VP Central Europe / DACH bei Keepit Germany.
