Online-Fachhandel für Industriekunden, Gewerbekunden und öffentliche Einrichtungen - Kein Verkauf an Privatkunden
Industry-Electronics auf DeutschZur englischen Sprache wechseln

Artikelserie Backup-Strategien · Teil 1 von 7

Backup-Grundlagen — Warum Datensicherung unverzichtbar ist

Risiken, Schutzziele und die 3-2-1-Regel als Mindeststandard

RAID ist kein Backup · RTO/RPO · Schutzziele · 3-2-1 und 3-2-1-1-0

Inhalt dieses Teils

» Warum überhaupt Backup?
» RAID ersetzt kein Backup
» Sechs Risikoklassen
» Schutzziele & Begriffe
» RTO und RPO verstehen
» Die 3-2-1-Regel (und 3-2-1-1-0)
» FAQ
» Beratung & Shop

Warum überhaupt Backup?

Daten sind heute der Kern jedes Unternehmens — Kundenakten, Konstruktionszeichnungen, ERP-Datenbanken, E-Mails, Produktionsrezepte. Ein Datenverlust kostet nicht nur Wiederherstellungsaufwand, sondern häufig den Stillstand der Produktion, Reputationsverlust und im Ernstfall die Existenz des Unternehmens. Untersuchungen des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigen, dass mehr als die Hälfte der mittelständischen Unternehmen, die einen schweren Datenverlust erleiden, innerhalb weniger Monate vom Markt verschwinden — nicht weil die Hardware-Reparatur teuer wäre, sondern weil ohne ihre Daten kein Tagesgeschäft mehr möglich ist.

Eine durchdachte Backup-Strategie ist deshalb keine technische Kür, sondern eine betriebswirtschaftliche Pflicht. Sie ist Bestandteil des Risiko-Managements, regulatorisch durch DSGVO, BSI IT-Grundschutz, ISO 27001 und branchenspezifische Vorgaben (KRITIS, TISAX, BAIT, KAIT) gefordert und im Streitfall haftungsrelevant.

RAID ersetzt kein Backup

Eine der häufigsten Fehlannahmen in Server-Konfigurationen lautet: „Wir haben doch ein RAID, das ist sicher.“ Tatsächlich schützt ein RAID-Verbund — egal welches Level — ausschließlich gegen den Ausfall einzelner physischer Datenträger. Logische Fehler werden vom RAID hingegen mitgespiegelt: Eine versehentlich gelöschte Datei, ein verschlüsselter Ransomware-Angriff oder eine korrupte Datenbank verbreiten sich auf alle beteiligten Festplatten in Echtzeit.

Schadensszenario Schützt RAID? Schützt Backup?
Defekt einzelner FestplatteJaJa
Versehentliches LöschenNeinJa
Ransomware-VerschlüsselungNeinJa*
Defekt des RAID-ControllersNeinJa
Brand, Wasserschaden, DiebstahlNeinJa**
Korrupte Datenbank, Software-BugNeinJa
Strom-/Überspannungsschaden ohne USVNeinJa

* Nur, wenn die Backup-Kopien offline / immutable / air-gapped vorgehalten werden — sonst werden auch sie verschlüsselt. Mehr dazu in Teil 5.
** Nur, wenn die Backup-Kopie nach 3-2-1-Regel außer Haus gespeichert wird.

Die Konsequenz: Ein RAID erhöht die Verfügbarkeit, ein Backup ermöglicht die Wiederherstellung. Beide sind komplementär, keines ersetzt das andere. Zur Vertiefung der RAID-Mechanik siehe den Beitrag RAID-Level und ihre Bedeutung.

Sechs Risikoklassen, die jedes Backup adressieren muss

Eine belastbare Backup-Strategie deckt alle realistischen Verlust-Szenarien ab — nicht nur Hardware-Defekte. Die folgenden sechs Klassen lassen sich aus jeder anerkannten Risikoanalyse (BSI 200-3, ISO 27005) ableiten:

1. Hardware-Ausfall

Festplatten, SSDs, Controller, Mainboards, Switches. Statistisch die häufigste Ursache, gleichzeitig die am besten beherrschte. Abwehr: Redundanz auf Komponentenebene (RAID, Cluster, Hot-Spare-Disks).

2. Logische Fehler

Korrupte Datenbanken, fehlerhafte Migrationen, Bugs in Anwendungen, defekte Updates. Für RAID unsichtbar — nur ein Backup mit zeitlicher Tiefe (Versionshistorie) hilft.

3. Menschliche Fehler

Versehentliches Löschen, falsche `rm -rf`, fehlerhafte Migrationen durch Administratoren, Phishing-Anfälligkeit von Mitarbeitenden. Laut Statistik für etwa 30 % aller Datenverluste verantwortlich.

4. Cyberangriffe (Ransomware, Sabotage)

Aktuell die geschftskritischste Kategorie. Moderne Ransomware-Familien suchen aktiv nach NAS-Systemen und Backup-Speichern, bevor sie verschlüsseln. Schutz: Air-Gap-Kopien, immutable Backups, getrennte Backup-Domain — mehr in Teil 5.

5. Höhere Gewalt & physische Risiken

Brand, Wasserschaden, Einbruch, Hochwasser, Stromausfall. Nur durch eine externe Backup-Kopie außerhalb des Gebäudes beherrschbar (Cloud, Tresor, Zweitstandort, Bankschließfach).

6. Stromereignisse

Überspannung, Blitzschlag, längere Stromausfälle. Eine USV (mindestens bis 1000 VA für kleine Server, bis 3000 VA für größere Setups) schützt vor Cache-Inkonsistenzen und gibt Backup-Jobs Zeit, kontrolliert zu beenden. USV-Batterien sollten alle 3–5 Jahre getauscht werden.

Schutzziele und Grundbegriffe

Bevor wir konkrete Verfahren und Medien diskutieren, lohnt ein Blick auf die Begriffe, die im weiteren Verlauf der Serie immer wieder auftauchen:

Vertraulichkeit Daten sind nur für Berechtigte zugänglich. Für Backups: Verschlüsselung der Sicherungsmedien (AES-256), sichere Aufbewahrung externer Datenträger.
Integrität Daten sind unverändert und vollständig. Prüfsummen (SHA-256), Hash-Verifikation nach jedem Backup-Lauf, regelmäßige Konsistenz-Checks der Backup-Sets.
Verfügbarkeit Daten sind im Bedarfsfall zugreifbar. Im Backup-Kontext: Wie schnell kann zurückgespielt werden? Wie viele Wiederherstellungspunkte stehen zur Verfügung?
Recovery-Punkt Ein konkreter Zustand der Daten zu einem definierten Zeitpunkt (z. B. Vollsicherung von Sonntag 02:00 Uhr). Je mehr Recovery-Punkte vorgehalten werden, desto granularer kann wiederhergestellt werden.
Retention Aufbewahrungszeit der Sicherungen (z. B. 30 Tage täglich, 12 Monate wöchentlich, 7 Jahre jährlich). Häufig regulatorisch vorgegeben (HGB: 10 Jahre, GoBD, Branchenvorgaben).
Air Gap Eine Backup-Kopie ist physisch und/oder logisch vom produktiven Netz getrennt — ein Angreifer hat keinen Pfad dorthin. Klassischer Air-Gap: ausgeworfenes Tape-Cartridge im Tresor.
Immutable Eine Sicherung ist für einen definierten Zeitraum nicht löschbar oder änderbar — auch nicht durch einen kompromittierten Administrator-Account. Realisiert per WORM-Speicher, S3 Object Lock, ZFS-Snapshots, Veeam-Hardened-Repositories.

RTO und RPO — die zwei wichtigsten Backup-Kennzahlen

Wenn Sie nur zwei Begriffe aus der Backup-Welt mitnehmen, dann diese: RTO (Recovery Time Objective) und RPO (Recovery Point Objective). Sie definieren das gesamte Anforderungsprofil Ihrer Backup-Strategie und entscheiden direkt über Hardware-Auswahl, Software-Wahl und Kosten.

RPO — Recovery Point Objective

„Wie viel Datenverlust ist akzeptabel?“

Der maximal akzeptable Datenverlust, gemessen in Zeit. Ein RPO von 24 Stunden bedeutet: Im Worst Case gehen die Daten eines kompletten Arbeitstages verloren. Das ist das, was eine klassische tägliche Nachtsicherung leisten kann.

Ein RPO von 15 Minuten erfordert Snapshot-basierte Replikation oder kontinuierliches Logging (Continuous Data Protection, CDP).

Beispiele: Lohnbuchhaltung 24 h, ERP 4 h, Online-Shop 5 min, Zahlungsverkehr 0 s.

RTO — Recovery Time Objective

„Wie lange darf die Wiederherstellung dauern?“

Die maximal akzeptable Zeit zwischen Schadensereignis und Wiederaufnahme des Betriebs. Ein RTO von 4 Stunden bedeutet: Nach 4 h muss das System wieder produktiv laufen — inklusive Hardware-Bereitstellung, Backup-Rückspielung und Smoke-Test.

Ein niedriges RTO erfordert vorinstallierte Standby-Hardware, Image-basierte Backups oder Replikation auf ein Hot-Spare-System.

Beispiele: Archivserver 7 Tage, Fileserver 8 h, ERP 2 h, Web-Frontend 15 min.

Beide Werte leiten sich aus einer Business-Impact-Analyse (BIA) ab und werden pro Anwendung individuell festgelegt — nicht pro Server. Eine Datenbank kann RPO 15 min und RTO 1 h erfordern, während ein Archiv auf demselben Server mit RPO 24 h und RTO 3 Tagen auskommt. Diese Differenzierung ermöglicht eine wirtschaftlich tragbare Architektur, denn jede Halbierung der RTO/RPO-Werte verteuert die Backup-Infrastruktur typischerweise um den Faktor 2–5.

Die 3-2-1-Regel — und ihre moderne Erweiterung

Die 3-2-1-Regel ist der seit Jahren etablierte Mindeststandard professioneller Datensicherung. Sie ist einfach zu merken und erstaunlich robust gegen praktisch alle realistischen Verlust-Szenarien:

3 Drei Kopien Ihrer Daten
Das Original auf dem Produktivsystem plus mindestens zwei separate Sicherungen. Eine einzige Backup-Kopie ist statistisch zu fehleranfällig — Medien können ausfallen, Backup-Jobs können fehlschlagen.
2 Zwei verschiedene Speichermedien
Verschiedene Technologien fallen aus unterschiedlichen Gründen aus. Z. B.: primäres Backup auf NAS (HDD-basiert), zweites Backup auf Tape oder RDX-Cartridge.
1 Eine Kopie außer Haus (off-site)
Eine der Sicherungen muss außerhalb des Gebäudes liegen — im Banktresor, in der Cloud, an einem Zweitstandort. Schützt vor Brand, Diebstahl, Wasserschaden, höherer Gewalt.

Erweiterung: 3-2-1-1-0

Mit der Verbreitung von Ransomware hat die US-amerikanische Cybersecurity-Behörde CISA 2020 eine erweiterte Version formalisiert, die auch in deutschen BSI-Empfehlungen Eingang gefunden hat:

+1 Eine Air-Gap-Kopie (offline)
Eine der Sicherungen ist physisch oder logisch vom Netz getrennt: ausgeworfenes Tape, getrenntes Tape-Array, Object Lock im Cloud-Speicher, hardened Repository.
0 Null Fehler bei der Verifikation
Jeder Backup-Lauf wird automatisch verifiziert (Prüfsumme, Boot-Test virtueller Maschinen, Restore-Stichprobe). Kein Backup-Job darf unbemerkt fehlschlagen — siehe Teil 7 zu Restore-Tests und Monitoring.

Wer die 3-2-1-1-0-Regel konsequent umsetzt, hat einen Schutz, der selbst aggressiven Ransomware-Kampagnen standhält — vorausgesetzt, das Konzept wird auch real gelebt und nicht nur auf dem Papier dokumentiert.

Häufige Fragen zu Backup-Grundlagen

Reicht eine Cloud-Synchronisation (z. B. OneDrive, Dropbox) als Backup?

Nein. Sync-Dienste spiegeln Löschungen und Verschlüsselungen sofort auch in die Cloud — das ist ein Replikations-Mechanismus, kein Backup. Echte Backups halten historische Versionen unverändert vor und sind vom Produktivsystem logisch getrennt.

Wie lange müssen Backups aufbewahrt werden?

Es gibt keine pauschale Antwort — die gesetzliche Mindestfrist hängt von der Datenkategorie ab. Steuerlich relevante Unterlagen (HGB, AO): 10 Jahre. Personalakten: bis 30 Jahre. Konstruktion und Patente: oft über Produktlebenszyklus + Gewährleistung hinaus. Eine Retention-Policy ist Pflichtteil jedes Datenschutzkonzepts.

Was kostet ein professionelles Backup?

Faustregel für KMU mit ~5 TB Datenvolumen: ein NAS-basiertes On-Premise-Backup kostet 3.000–8.000 € einmalig plus laufende Wartung; ein zusätzlicher Cloud-Off-Site bei einem deutschen Anbieter rund 50–200 €/Monat. Tape-basierte Setups (LTO-9 + Library) starten bei ca. 6.000 € einmalig, sind aber bei langen Aufbewahrungsfristen am günstigsten pro TB.

Wer ist im Unternehmen verantwortlich?

Operativ in der Regel die IT-Abteilung oder ein externer IT-Dienstleister. Verantwortlich im Sinne der DSGVO und der Geschäftsleitung bleibt aber immer die Unternehmensleitung selbst — sie kann die Verantwortung delegieren, aber nicht abgeben. Eine schriftliche Backup-Policy mit dokumentierten Restore-Tests ist im Schadenfall haftungsentlastend.

Beratung zu Backup-Strategie und Hardware

Sie möchten Ihre Datensicherung neu aufstellen oder einen bestehenden Schutz prüfen lassen? Unser Team unterstützt Sie bei der Auswahl von NAS-Systemen, Tape-Arrays, Cartridges, USV-Lösungen und Backup-Software — abgestimmt auf Ihre RTO/RPO-Anforderungen und regulatorischen Vorgaben.

Telefon: +49 (0)7666 / 88499-0  ·   E-Mail: vertrieb@industry-electronics.de

Passende Shop-Kategorien

Backup & Datensicherheit Backup-Software
Datensicherheit
Speicher & Storage Storage NAS · Storage SAN
Direct Attached Storage
Tape & Cartridge Band/Cartridge
Tape Array · RDX
Server & Controller Server · Rack-Server
RAID-Controller · Controller
Festplatten & SSD Festplatten · SSD SATA
Speichermedien
Stromversorgung (USV) USV (alle)
bis 3000 VA · bis 1000 VA
USV-Batterien

Weitere Teile dieser Serie

Sie sind hier: Teil 1 — Backup-Grundlagen (Risiken, RTO/RPO, 3-2-1-Regel)

Verwandter Beitrag: RAID-Level und ihre Bedeutung

Stand: April 2026 · Lieske Elektronik · industry-electronics.de

Suche läuft
Suche wird durchgeführt.
Bitte haben Sie etwas Geduld...
Fehlende Felder
Schließen
Cookies helfen uns bei der Bereitstellung unserer Dienstleistungen und einer persönlich angepassten Nutzungserfahrung. Durch die Benutzung der Website erklären Sie sich mit der Nutzung unserer Cookies einverstanden. Informationen zum Datenschutz OK und schließen