World Backup Day 2026: Warum die Cloud-Sicherheit der SaaS-Anbieter die größte Compliance-Lücke darstellt
Ein Kommentar von Michael Heuer, Area VP Central Europe / Dach bei Keepit
Das Missverständnis, dass Daten innerhalb großer Software-as-a-Service-Ökosysteme, wie Microsoft 365 oder Salesforce, nativ abgesichert sind, ist eines der verhängnisvollsten operationalen Risiken für Unternehmen. Zwar garantieren die Hyperscaler die Verfügbarkeit ihrer Infrastrukturen, allerdings bleibt die Verantwortung für die Datenintegrität vollständig beim Kunden (Shared Responsibility-Modell). Vor dem Hintergrund, dass Agentische KI die Angriffsgeschwindigkeit auf Cloud-Strukturen rasant beschleunigt, wird diese „SaaS Data Gap“ zum kritischen Flaschenhals für die Geschäftskontinuität.
Viele Unternehmen verlassen sich bei ihrer IT-Sicherheitsstrategie noch immer auf herstellereigene Features wie Versionierung oder Papierkorb-Mechanismen. Konkret handelt es sich hierbei jedoch nicht um echte Backups, sondern um Funktionen der Datenverwaltung innerhalb derselben logischen Instanz. Tatsächliche Resilienz erfordert allerdings die physische und administrative Trennung von Primärdaten und Sicherungskopie. Wird ein Administrator-Account kompromittiert oder tritt eine systemische Fehlkonfiguration auf Provider-Seite auf, sind integrierte Sicherungen ebenso betroffen. Echte Unabhängigkeit entsteht erst dann, wenn Daten außerhalb des Zugriffsbereichs und der Infrastruktur des SaaS-Anbieters liegen.
Hinzu kommt der regulatorische Druck durch den Digital Operational Act (DORA) und NIS2 – diese Verordnungen haben das Thema Datensicherung von einer Aufgabe der IT zu einer Haftungsfrage für die Geschäftsführung erhoben. Mit dem vollen Inkrafttreten von DORA ist die Anforderung an die Wiederherstellbarkeit präzise definiert. Unternehmen sind verpflichtet, nachzuweisen, dass sie ihre kritischen Funktionen auch bei einem Totalausfall ihre primären Cloud-Dienstleisters aufrechterhalten können. Ein Backup, das sich auf derselben Infrastruktur wie die Live-Daten befindet (Vendor-Lock-in), erfüllt diese Anforderungen an die Risikodiversifizierung nicht. Die Nutzung einer unabhängigen Cloud-Struktur ist daher kein technischer Luxus, sondern die Voraussetzung für eine rechtskonforme Governance.
Autonome KI-Agenten haben die ohnehin schon prekäre Bedrohungslage weiter verschärft. Sie sind in der Lage, Backup-Routinen in Echtzeit zu erkennen und zu korrumpieren, noch bevor die eigentliche Verschlüsselung greift. Klassische Sicherungen sind gegen diese Form der algorithmischen Sabotage machtlos. Die Antwort darauf ist eine unveränderbare Speicherarchitektur (Immutability), die tief im File-System verankert sein muss. Erst durch Ansätze wie Merkle-Tree-Strukturen, die jede Änderung am Datenbestand kryptografisch ausschließen, wird das Backup zur letzten Verteidigungslinie.
Die Rückgewinnung der Souveränität über die eigenen Datenbestände erfordert von IT-Entscheidern ein radikales Umdenken bei der Herstellerunabhängigkeit. Echte Resilienz lässt sich nicht innerhalb eines geschlossenen Ökosystems realisieren; sie verlangt eine strikte logische Trennung, bei der Sicherungskopien über autarke Identitätsmanagementsysteme geschützt werden, die keinerlei Verknüpfung zum primären Verzeichnisdienst aufweisen. Parallel dazu rückt die physische Souveränität in den Fokus. Eine Speicherung in einer unabhängigen, architektonisch isolierten Cloud-Infrastruktur stellt sicher, dass Datenbestände weder durch systemische Ausfälle des Hauptanbieters noch durch den Zugriff über ausländische Gesetzgebungen gefährdet sind.
Dabei verschiebt sich der Fokus von der reinen Archivierung hin zur unmittelbaren Reaktionsfähigkeit. Da Resilienz heute primär über die Zeitspanne bis zur Wiederaufnahme der Geschäftsprozesse definiert wird, stoßen Konzepte, die Daten zeitaufwendig aus passiven Speicherdepots abrufen müssen, angesichts der Anforderungen an die Business Continuity an die Grenzen. Die Sicherheit einer Cloud-Anwendung endet letztlich genau dort, wo die infrastrukturelle Abhängigkeit vom Anbieter beginnt. Echte Cyber-Resilienz und regulatorische Konformität lassen sich im aktuellen Marktumfeld nur durch eine konsequente Entkoppelung von Daten und Plattform erreichen. Wer diese technologische Distanz nicht herstellt, riskiert im Ernstfall einen irreparablen Datenverlust, anstatt die sofortige Handlungsfähigkeit des Unternehmens zu sichern.
World Backup Day 2026: Warum die Cloud-Sicherheit der SaaS-Anbieter die größte Compliance-Lücke darstellt
Ein Kommentar von Michael Heuer, Area VP Central Europe / Dach bei Keepit
Das Missverständnis, dass Daten innerhalb großer Software-as-a-Service-Ökosysteme, wie Microsoft 365 oder Salesforce, nativ abgesichert sind, ist eines der verhängnisvollsten operationalen Risiken für Unternehmen. Zwar garantieren die Hyperscaler die Verfügbarkeit ihrer Infrastrukturen, allerdings bleibt die Verantwortung für die Datenintegrität vollständig beim Kunden (Shared Responsibility-Modell). Vor dem Hintergrund, dass Agentische KI die Angriffsgeschwindigkeit auf Cloud-Strukturen rasant beschleunigt, wird diese „SaaS Data Gap“ zum kritischen Flaschenhals für die Geschäftskontinuität.
Viele Unternehmen verlassen sich bei ihrer IT-Sicherheitsstrategie noch immer auf herstellereigene Features wie Versionierung oder Papierkorb-Mechanismen. Konkret handelt es sich hierbei jedoch nicht um echte Backups, sondern um Funktionen der Datenverwaltung innerhalb derselben logischen Instanz. Tatsächliche Resilienz erfordert allerdings die physische und administrative Trennung von Primärdaten und Sicherungskopie. Wird ein Administrator-Account kompromittiert oder tritt eine systemische Fehlkonfiguration auf Provider-Seite auf, sind integrierte Sicherungen ebenso betroffen. Echte Unabhängigkeit entsteht erst dann, wenn Daten außerhalb des Zugriffsbereichs und der Infrastruktur des SaaS-Anbieters liegen.
Hinzu kommt der regulatorische Druck durch den Digital Operational Act (DORA) und NIS2 – diese Verordnungen haben das Thema Datensicherung von einer Aufgabe der IT zu einer Haftungsfrage für die Geschäftsführung erhoben. Mit dem vollen Inkrafttreten von DORA ist die Anforderung an die Wiederherstellbarkeit präzise definiert. Unternehmen sind verpflichtet, nachzuweisen, dass sie ihre kritischen Funktionen auch bei einem Totalausfall ihre primären Cloud-Dienstleisters aufrechterhalten können. Ein Backup, das sich auf derselben Infrastruktur wie die Live-Daten befindet (Vendor-Lock-in), erfüllt diese Anforderungen an die Risikodiversifizierung nicht. Die Nutzung einer unabhängigen Cloud-Struktur ist daher kein technischer Luxus, sondern die Voraussetzung für eine rechtskonforme Governance.
Autonome KI-Agenten haben die ohnehin schon prekäre Bedrohungslage weiter verschärft. Sie sind in der Lage, Backup-Routinen in Echtzeit zu erkennen und zu korrumpieren, noch bevor die eigentliche Verschlüsselung greift. Klassische Sicherungen sind gegen diese Form der algorithmischen Sabotage machtlos. Die Antwort darauf ist eine unveränderbare Speicherarchitektur (Immutability), die tief im File-System verankert sein muss. Erst durch Ansätze wie Merkle-Tree-Strukturen, die jede Änderung am Datenbestand kryptografisch ausschließen, wird das Backup zur letzten Verteidigungslinie.
Die Rückgewinnung der Souveränität über die eigenen Datenbestände erfordert von IT-Entscheidern ein radikales Umdenken bei der Herstellerunabhängigkeit. Echte Resilienz lässt sich nicht innerhalb eines geschlossenen Ökosystems realisieren; sie verlangt eine strikte logische Trennung, bei der Sicherungskopien über autarke Identitätsmanagementsysteme geschützt werden, die keinerlei Verknüpfung zum primären Verzeichnisdienst aufweisen. Parallel dazu rückt die physische Souveränität in den Fokus. Eine Speicherung in einer unabhängigen, architektonisch isolierten Cloud-Infrastruktur stellt sicher, dass Datenbestände weder durch systemische Ausfälle des Hauptanbieters noch durch den Zugriff über ausländische Gesetzgebungen gefährdet sind.
Dabei verschiebt sich der Fokus von der reinen Archivierung hin zur unmittelbaren Reaktionsfähigkeit. Da Resilienz heute primär über die Zeitspanne bis zur Wiederaufnahme der Geschäftsprozesse definiert wird, stoßen Konzepte, die Daten zeitaufwendig aus passiven Speicherdepots abrufen müssen, angesichts der Anforderungen an die Business Continuity an die Grenzen. Die Sicherheit einer Cloud-Anwendung endet letztlich genau dort, wo die infrastrukturelle Abhängigkeit vom Anbieter beginnt. Echte Cyber-Resilienz und regulatorische Konformität lassen sich im aktuellen Marktumfeld nur durch eine konsequente Entkoppelung von Daten und Plattform erreichen. Wer diese technologische Distanz nicht herstellt, riskiert im Ernstfall einen irreparablen Datenverlust, anstatt die sofortige Handlungsfähigkeit des Unternehmens zu sichern.
