Ich bin im Bereich Informationssicherheit, BCM und Datenschutz unterwegs. Aus der Praxis heraus habe ich dazu auch bereits einige Erfahrungen.
Grundsätzlich ist mal anzumerken, dass das BSI in den Standort-Kriterien RZ in der Version 2.0 von einer Entfernung von 200 KM für "einander Georedundanz gebender RZ" spricht. In der Regel wird man sich hieran aber für alles orientieren, was "Georedundanz" heißt. Folglich wäre auch im Rahmen des 200-4 eine lokale Bandsicherung keine georeundante Sicherung.
Zum Thema "Patriot Act" oder Cloud-Nutzung ist mal zu unterscheiden, welche Anforderungen von wem kommen. Der DSB hat dabei in der Regel bedenken am Schutz der personenbezogenen Daten, der ISB hat das Interesse daran, dass keine sensiblen Informationen (z. B. nach dem GeschGehG) dort landen und der BCB realisiert einen GFP um für den Fall der Fälle gewappnet zu sein.
Was aber keiner von diesen Parteien sagen wird, du darfst keine Cloud verwenden. Sowohl der ISB als auch der DSB werden dir sagen, dass diese Verschlüsselt übertragen werden müssen und dort keine Keys liegen dürfen. Womöglich bekommst du vom ISB bzw. dem Kryptobeauftragtem weitere Anweisungen welche Ciphers etc. zu verwenden sind.
Also, damit eine Bandsicherung im Sinne des BCM auch für den Desaster Fall geeignet wäre, müsste dieses mind. 200 KM vom produktiven Rechenzentrum aufbewahrt werden. Ein Tresor vor Ort stellt folglich damit auch kein Desaster Backup dar und kann sehr wohl auch auf Platten erfolgen. Wie ja z. B.
@Falk R. auch bereits angemerkt hat. Sehrwohl ist dabei natürlich sicherzustellen, dass das Backup nicht kompromittiert werden kann. Im Desaster Fall soll aber der Geschäftsbetrieb auch schnellmöglichst wiederhergestellt sein, dazu hat man in der Regel eben genau die angesprochene Kombination aus einem aktiven System mit Festplatten, welches z. B. die letzten 14 - 30 Tage vorhält und dann eben für Langzeitarchivierung die Bänder.
Häufig haben Unternehmen aber größere Bandwechsler oder Tape Librarys im Einsatz, wo die Bänder teilweise sehr lange vor Ort verweilen, bevor diese entnommen und sicher aufbewahrt werden. Meist machen die Unternehmen dann auch den Fehler, dass sie Bänder gerne mehrfach verwenden wollen und daher keine WORM-Bänder kaufen. Diese Gesamtkombination macht das Thema Tape und Sicherheit also direkt wieder zunichte.
Gemäß BSI sind aber jegliche Datensicherungen auch fortwährend auf Ihre Integrität hin zu prüfen, es müssen auch regelmäßige Restore Tests erfolgen. Dann werden in der Regel Bänder für mind. 10 Jahre aufbewahrt, in manchen Bereichen (z. B. Gesundheit) sind es teils auch 30 Jahre. Nun muss man also sicherstellen, dass man innerhalb der 30 Jahre auch weiterhin der Lage ist diese Daten zu lesen, da LTO in der Regel aber nur 2 - 3 Versionen abwärtskompatible ist, bedeutet dies, dass man sich Laufwerke und Systeme mit geeigneten Schnittstellen (z. B. SCSI) und Softwareprodukte (Stichwort Symantec Backup Exec ^^) und Lizenzen auf Lager hält. Oder aber man migriert diese Daten alle paar Jahre auf neuere Bänder.
Inebsondere im Sinne der Wiederherstellungstests, der Lageranforderungen, Portierbarkeit etc. wird man nun also feststellen, dass Bänder ggf. teurer sind als große Speichersysteme mit Tiering am laufen zu haben.
Ich will aber auch nun gar nicht weiter ausholen, weil das Thema hier ja nicht war "Wie erstellen wir ein Backupkonzept, wer ist zu beteiligen, was ist zu Berücksichtigen und welche Risiken gibt es dabei" sondern "Tape wird im Enterprise Umfeld häufig verwendet".
Also zum Thema selbst, ja wird es, aber es ist eher für Langzeitarchivierung gedacht. Unternehmen und Behörden die ich kenne, die Sichern erst mal alles auf Platten bevor diese Daten irgendwann auf Bänder geschrieben und dann tatsächlich Georedundant aufbewahrt werden. Die Plattensysteme sollten dabei auch räumlich getrennt stehen und im bestenfall hohlt sich das eine mit Zeitverzug die Daten beim anderen ab. Datensicherungen werden generell auch eher auf Hypervisor Ebene als Server / VM ebene gemacht, eine entsprechende Netztrennung sowie sinnvolle Berechtigungen gehören hier ebenfalls dazu. Die Berechtigungen auf dem PBS kann man bereits heute so konfigurieren, dass ich zwar Backups erstellen und wiederherstellen kann, ich aber über z. B. den PVE keine löschen darf. Wenn man dann den PBS entsprechend härtet und z. B. nicht ins AD hängt oder mit MFA versieht und dann noch ein zweiter Server sich hintendran die Daten krallt - dann hat Ransomware auch nur eine geringe Chance.