Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Business Continuity Glossar

Backup (Datensicherung)

Systematische Sicherung von Daten auf einem vom Primärsystem getrennten Medium - der letzte Schutzwall gegen Ransomware, Hardwareausfall, menschliche Fehler und Katastrophen. Die 3-2-1-Regel ist der anerkannte Mindeststandard.

Ein Backup ist eine vollständige oder inkrementelle Kopie von Daten oder Systemen, die auf einem vom Originalsystem getrennten Medium gespeichert wird. Backups sind die wichtigste - oft einzige - Maßnahme zur Wiederherstellung nach einem Ransomware-Angriff.

Warum Backups gescheitert sind - häufige Fehler

70% aller Ransomware-Opfer stellen fest, dass ihre Backups nicht funktionieren oder von der Ransomware ebenfalls verschlüsselt wurden (Sophos State of Ransomware 2024). Die Gründe:

  • Backups auf Netzlaufwerken die vom infizierten System erreichbar sind → direkt mitverschlüsselt
  • Backups nie getestet → beim Ernstfall fehlerhaft oder unvollständig
  • Kein Air-Gap → Ransomware erreicht auch den Backup-Server
  • Zu seltene Backups → Datenverlust von Tagen oder Wochen

Die 3-2-1-Regel

Der anerkannte Mindeststandard für Backup-Architekturen:

  • 3 Kopien der Daten (1 Primär + 2 Backups)
  • 2 verschiedene Medien/Technologien (z.B. lokale Festplatte + Cloud)
  • 1 Kopie Off-Site oder Air-gapped (physisch oder logisch vom Produktionsnetz getrennt)

Erweitert: 3-2-1-1-0-Regel

  • +1: Eine Kopie “immutable” (unveränderlich, z.B. WORM-Medium oder Objekt-Storage mit Versioning)
  • +0: Null Fehler beim letzten Restore-Test (Backups müssen getestet sein)

Backup-Typen

Vollbackup (Full Backup): Vollständige Kopie aller Daten. Hoher Speicherbedarf, aber schnellste Wiederherstellung.

Inkrementelles Backup: Nur Änderungen seit dem letzten Backup (egal ob Full oder Inkrement). Platzsparend, aber Wiederherstellung dauert länger (alle Inkremente müssen angewandt werden).

Differenzielles Backup: Änderungen seit dem letzten Vollbackup. Kompromiss: mehr Platz als inkrementell, schnellere Wiederherstellung.

Snapshot: Moment-Aufnahme des Systemzustands (typisch bei VMs: VMware Snapshot, Hyper-V Checkpoint). Kein echter Backup-Ersatz - Snapshots liegen meist im gleichen Storage-System.

Backup-Medien und Strategien

Tape (LTO): Magnetband ist das klassische Air-Gap-Medium. Nicht mit dem Netzwerk verbunden, physisch robust, sehr langlebig, günstig pro TB. Nachteil: Slow restore.

Externe Festplatten / USB: Günstig und schnell - aber nur wenn physisch getrennt aufbewahrt. Gefahr: Werden oft dauerhaft angeschlossen gelassen.

NAS (Network Attached Storage): Schnell, bequem - aber erreichbar vom Netzwerk aus. Ransomware verschlüsselt NAS-Shares. Lösung: Immutable Backups (Veeam Hardened Repository, Synology WORM).

Cloud-Backup: AWS S3 mit Object Lock, Azure Blob Storage mit Immutability Policy, Veeam Cloud Connect - Off-Site, oft kosteneffizient.

Immutable Storage: Daten können nach dem Schreiben nicht geändert oder gelöscht werden (WORM: Write Once, Read Many). Gilt als aktuell beste Methode gegen Ransomware.

Recovery Time Objective (RTO) und Recovery Point Objective (RPO)

RPO (Recovery Point Objective): Maximaler Datenverlust in Zeit. “Wir akzeptieren maximal 4 Stunden Datenverlust.” → Backup alle 4 Stunden.

RTO (Recovery Time Objective): Maximale Ausfallzeit. “Das System muss in 8 Stunden wieder laufen.” → Bestimmt Backup-Technologie und Restore-Prozess.

SystemkategorieRPORTOStrategie
Kritische Systeme1h2hHot Standby, häufige Snapshots
Wichtige Systeme4h8hTägliche Backups, Cloud-Restore
Archiv-Daten24h48hTapes, langsame Restore

Backup-Test - der vernachlässigte Schritt

Ein Backup das nie getestet wurde, ist kein Backup - es ist eine Hoffnung.

Mindest-Tests:

  • Monatlich: Zufällige Datei-/Ordner-Wiederherstellung aus Backup prüfen
  • Quartalweise: Vollständige Systemwiederherstellung in Testumgebung
  • Jährlich: Disaster-Recovery-Test mit realem Szenario (How long does it take?)

Testdokumentation: Datum, Tester, Ergebnis, Dauer der Wiederherstellung - für ISO 27001 und NIS2 Compliance.

Backup und Ransomware-Resilienz

Ransomware-Gruppen warten heute oft 2-4 Wochen nach Erstkompromittierung bevor sie verschlüsseln. In dieser Zeit:

  • Erkunden sie das Netzwerk (Lateral Movement)
  • Identifizieren Backup-Systeme
  • Löschen oder verschlüsseln Backups

Gegenmaßnahmen:

  • Backup-Credentials von Produktions-Credentials trennen (kein Domain-Admin im Backup-Tool)
  • Backup-Zugänge für Verwaltung nur von Jump-Hosts (aus dem Produktionsnetz nicht erreichbar)
  • Alerting: Wenn Backup-Job fehlschlägt → sofortiger Alert
  • Immutable Storage: Selbst mit Admin-Credentials nicht löschbar innerhalb der Retention-Periode

Compliance-Anforderungen

BSI IT-Grundschutz CON.3: “Datensicherungskonzept” - detaillierte Anforderungen an Backup-Strategie, Medien, Tests und Aufbewahrungsorte.

ISO 27001:2022 A.8.13: “Informationssicherung” (Information Backup) als explizite Kontrolle.

DSGVO Art. 32: Technische Maßnahmen zur “Belastbarkeit” und “Wiederherstellbarkeit” personenbezogener Daten.

NIS2 Art. 21: Business Continuity und Backup-Management als explizite Pflichtmaßnahme.

Aufbewahrungsfristen (Deutschland):

  • Handels- und Steuerdaten: 10 Jahre (§ 257 HGB)
  • Geschäftskorrespondenz: 6 Jahre
  • Empfehlung: Backup-Strategie mit Rechtsabteilung abstimmen

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung