|
Artikelserie Backup-Strategien · Teil 1 von 7 Backup-Grundlagen — Warum Datensicherung unverzichtbar istRisiken, Schutzziele und die 3-2-1-Regel als Mindeststandard RAID ist kein Backup · RTO/RPO · Schutzziele · 3-2-1 und 3-2-1-1-0 |
|
Inhalt dieses Teils
|
Warum überhaupt Backup?
Daten sind heute der Kern jedes Unternehmens — Kundenakten, Konstruktionszeichnungen, ERP-Datenbanken, E-Mails, Produktionsrezepte. Ein Datenverlust kostet nicht nur Wiederherstellungsaufwand, sondern häufig den Stillstand der Produktion, Reputationsverlust und im Ernstfall die Existenz des Unternehmens. Untersuchungen des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigen, dass mehr als die Hälfte der mittelständischen Unternehmen, die einen schweren Datenverlust erleiden, innerhalb weniger Monate vom Markt verschwinden — nicht weil die Hardware-Reparatur teuer wäre, sondern weil ohne ihre Daten kein Tagesgeschäft mehr möglich ist.
Eine durchdachte Backup-Strategie ist deshalb keine technische Kür, sondern eine betriebswirtschaftliche Pflicht. Sie ist Bestandteil des Risiko-Managements, regulatorisch durch DSGVO, BSI IT-Grundschutz, ISO 27001 und branchenspezifische Vorgaben (KRITIS, TISAX, BAIT, KAIT) gefordert und im Streitfall haftungsrelevant.
RAID ersetzt kein Backup
Eine der häufigsten Fehlannahmen in Server-Konfigurationen lautet: „Wir haben doch ein RAID, das ist sicher.“ Tatsächlich schützt ein RAID-Verbund — egal welches Level — ausschließlich gegen den Ausfall einzelner physischer Datenträger. Logische Fehler werden vom RAID hingegen mitgespiegelt: Eine versehentlich gelöschte Datei, ein verschlüsselter Ransomware-Angriff oder eine korrupte Datenbank verbreiten sich auf alle beteiligten Festplatten in Echtzeit.
| Schadensszenario | Schützt RAID? | Schützt Backup? |
|---|---|---|
| Defekt einzelner Festplatte | Ja | Ja |
| Versehentliches Löschen | Nein | Ja |
| Ransomware-Verschlüsselung | Nein | Ja* |
| Defekt des RAID-Controllers | Nein | Ja |
| Brand, Wasserschaden, Diebstahl | Nein | Ja** |
| Korrupte Datenbank, Software-Bug | Nein | Ja |
| Strom-/Überspannungsschaden ohne USV | Nein | Ja |
* Nur, wenn die Backup-Kopien
offline / immutable / air-gapped vorgehalten werden —
sonst werden auch sie verschlüsselt. Mehr dazu in Teil 5.
** Nur, wenn die Backup-Kopie nach 3-2-1-Regel außer
Haus gespeichert wird.
Die Konsequenz: Ein RAID erhöht die Verfügbarkeit, ein Backup ermöglicht die Wiederherstellung. Beide sind komplementär, keines ersetzt das andere. Zur Vertiefung der RAID-Mechanik siehe den Beitrag RAID-Level und ihre Bedeutung.
Sechs Risikoklassen, die jedes Backup adressieren muss
Eine belastbare Backup-Strategie deckt alle realistischen Verlust-Szenarien ab — nicht nur Hardware-Defekte. Die folgenden sechs Klassen lassen sich aus jeder anerkannten Risikoanalyse (BSI 200-3, ISO 27005) ableiten:
1. Hardware-AusfallFestplatten, SSDs, Controller, Mainboards, Switches. Statistisch die häufigste Ursache, gleichzeitig die am besten beherrschte. Abwehr: Redundanz auf Komponentenebene (RAID, Cluster, Hot-Spare-Disks). 2. Logische FehlerKorrupte Datenbanken, fehlerhafte Migrationen, Bugs in Anwendungen, defekte Updates. Für RAID unsichtbar — nur ein Backup mit zeitlicher Tiefe (Versionshistorie) hilft. 3. Menschliche FehlerVersehentliches Löschen, falsche `rm -rf`, fehlerhafte Migrationen durch Administratoren, Phishing-Anfälligkeit von Mitarbeitenden. Laut Statistik für etwa 30 % aller Datenverluste verantwortlich. 4. Cyberangriffe (Ransomware, Sabotage)Aktuell die geschftskritischste Kategorie. Moderne Ransomware-Familien suchen aktiv nach NAS-Systemen und Backup-Speichern, bevor sie verschlüsseln. Schutz: Air-Gap-Kopien, immutable Backups, getrennte Backup-Domain — mehr in Teil 5. 5. Höhere Gewalt & physische RisikenBrand, Wasserschaden, Einbruch, Hochwasser, Stromausfall. Nur durch eine externe Backup-Kopie außerhalb des Gebäudes beherrschbar (Cloud, Tresor, Zweitstandort, Bankschließfach). 6. StromereignisseÜberspannung, Blitzschlag, längere Stromausfälle. Eine USV (mindestens bis 1000 VA für kleine Server, bis 3000 VA für größere Setups) schützt vor Cache-Inkonsistenzen und gibt Backup-Jobs Zeit, kontrolliert zu beenden. USV-Batterien sollten alle 3–5 Jahre getauscht werden. |
Schutzziele und Grundbegriffe
Bevor wir konkrete Verfahren und Medien diskutieren, lohnt ein Blick auf die Begriffe, die im weiteren Verlauf der Serie immer wieder auftauchen:
| Vertraulichkeit | Daten sind nur für Berechtigte zugänglich. Für Backups: Verschlüsselung der Sicherungsmedien (AES-256), sichere Aufbewahrung externer Datenträger. |
| Integrität | Daten sind unverändert und vollständig. Prüfsummen (SHA-256), Hash-Verifikation nach jedem Backup-Lauf, regelmäßige Konsistenz-Checks der Backup-Sets. |
| Verfügbarkeit | Daten sind im Bedarfsfall zugreifbar. Im Backup-Kontext: Wie schnell kann zurückgespielt werden? Wie viele Wiederherstellungspunkte stehen zur Verfügung? |
| Recovery-Punkt | Ein konkreter Zustand der Daten zu einem definierten Zeitpunkt (z. B. Vollsicherung von Sonntag 02:00 Uhr). Je mehr Recovery-Punkte vorgehalten werden, desto granularer kann wiederhergestellt werden. |
| Retention | Aufbewahrungszeit der Sicherungen (z. B. 30 Tage täglich, 12 Monate wöchentlich, 7 Jahre jährlich). Häufig regulatorisch vorgegeben (HGB: 10 Jahre, GoBD, Branchenvorgaben). |
| Air Gap | Eine Backup-Kopie ist physisch und/oder logisch vom produktiven Netz getrennt — ein Angreifer hat keinen Pfad dorthin. Klassischer Air-Gap: ausgeworfenes Tape-Cartridge im Tresor. |
| Immutable | Eine Sicherung ist für einen definierten Zeitraum nicht löschbar oder änderbar — auch nicht durch einen kompromittierten Administrator-Account. Realisiert per WORM-Speicher, S3 Object Lock, ZFS-Snapshots, Veeam-Hardened-Repositories. |
RTO und RPO — die zwei wichtigsten Backup-Kennzahlen
Wenn Sie nur zwei Begriffe aus der Backup-Welt mitnehmen, dann diese: RTO (Recovery Time Objective) und RPO (Recovery Point Objective). Sie definieren das gesamte Anforderungsprofil Ihrer Backup-Strategie und entscheiden direkt über Hardware-Auswahl, Software-Wahl und Kosten.
RPO — Recovery Point Objective„Wie viel Datenverlust ist akzeptabel?“ Der maximal akzeptable Datenverlust, gemessen in Zeit. Ein RPO von 24 Stunden bedeutet: Im Worst Case gehen die Daten eines kompletten Arbeitstages verloren. Das ist das, was eine klassische tägliche Nachtsicherung leisten kann. Ein RPO von 15 Minuten erfordert Snapshot-basierte Replikation oder kontinuierliches Logging (Continuous Data Protection, CDP). Beispiele: Lohnbuchhaltung 24 h, ERP 4 h, Online-Shop 5 min, Zahlungsverkehr 0 s. |
RTO — Recovery Time Objective„Wie lange darf die Wiederherstellung dauern?“ Die maximal akzeptable Zeit zwischen Schadensereignis und Wiederaufnahme des Betriebs. Ein RTO von 4 Stunden bedeutet: Nach 4 h muss das System wieder produktiv laufen — inklusive Hardware-Bereitstellung, Backup-Rückspielung und Smoke-Test. Ein niedriges RTO erfordert vorinstallierte Standby-Hardware, Image-basierte Backups oder Replikation auf ein Hot-Spare-System. Beispiele: Archivserver 7 Tage, Fileserver 8 h, ERP 2 h, Web-Frontend 15 min. |
Beide Werte leiten sich aus einer Business-Impact-Analyse (BIA) ab und werden pro Anwendung individuell festgelegt — nicht pro Server. Eine Datenbank kann RPO 15 min und RTO 1 h erfordern, während ein Archiv auf demselben Server mit RPO 24 h und RTO 3 Tagen auskommt. Diese Differenzierung ermöglicht eine wirtschaftlich tragbare Architektur, denn jede Halbierung der RTO/RPO-Werte verteuert die Backup-Infrastruktur typischerweise um den Faktor 2–5.
Die 3-2-1-Regel — und ihre moderne Erweiterung
Die 3-2-1-Regel ist der seit Jahren etablierte Mindeststandard professioneller Datensicherung. Sie ist einfach zu merken und erstaunlich robust gegen praktisch alle realistischen Verlust-Szenarien:
|
Erweiterung: 3-2-1-1-0
Mit der Verbreitung von Ransomware hat die US-amerikanische Cybersecurity-Behörde CISA 2020 eine erweiterte Version formalisiert, die auch in deutschen BSI-Empfehlungen Eingang gefunden hat:
| +1 |
Eine Air-Gap-Kopie (offline) Eine der Sicherungen ist physisch oder logisch vom Netz getrennt: ausgeworfenes Tape, getrenntes Tape-Array, Object Lock im Cloud-Speicher, hardened Repository. |
| 0 |
Null Fehler bei der Verifikation Jeder Backup-Lauf wird automatisch verifiziert (Prüfsumme, Boot-Test virtueller Maschinen, Restore-Stichprobe). Kein Backup-Job darf unbemerkt fehlschlagen — siehe Teil 7 zu Restore-Tests und Monitoring. |
Wer die 3-2-1-1-0-Regel konsequent umsetzt, hat einen Schutz, der selbst aggressiven Ransomware-Kampagnen standhält — vorausgesetzt, das Konzept wird auch real gelebt und nicht nur auf dem Papier dokumentiert.
Häufige Fragen zu Backup-Grundlagen
Reicht eine Cloud-Synchronisation (z. B. OneDrive, Dropbox) als Backup?
Nein. Sync-Dienste spiegeln Löschungen und Verschlüsselungen sofort auch in die Cloud — das ist ein Replikations-Mechanismus, kein Backup. Echte Backups halten historische Versionen unverändert vor und sind vom Produktivsystem logisch getrennt.
Wie lange müssen Backups aufbewahrt werden?
Es gibt keine pauschale Antwort — die gesetzliche Mindestfrist hängt von der Datenkategorie ab. Steuerlich relevante Unterlagen (HGB, AO): 10 Jahre. Personalakten: bis 30 Jahre. Konstruktion und Patente: oft über Produktlebenszyklus + Gewährleistung hinaus. Eine Retention-Policy ist Pflichtteil jedes Datenschutzkonzepts.
Was kostet ein professionelles Backup?
Faustregel für KMU mit ~5 TB Datenvolumen: ein NAS-basiertes On-Premise-Backup kostet 3.000–8.000 € einmalig plus laufende Wartung; ein zusätzlicher Cloud-Off-Site bei einem deutschen Anbieter rund 50–200 €/Monat. Tape-basierte Setups (LTO-9 + Library) starten bei ca. 6.000 € einmalig, sind aber bei langen Aufbewahrungsfristen am günstigsten pro TB.
Wer ist im Unternehmen verantwortlich?
Operativ in der Regel die IT-Abteilung oder ein externer IT-Dienstleister. Verantwortlich im Sinne der DSGVO und der Geschäftsleitung bleibt aber immer die Unternehmensleitung selbst — sie kann die Verantwortung delegieren, aber nicht abgeben. Eine schriftliche Backup-Policy mit dokumentierten Restore-Tests ist im Schadenfall haftungsentlastend.
Beratung zu Backup-Strategie und HardwareSie möchten Ihre Datensicherung neu aufstellen oder einen bestehenden Schutz prüfen lassen? Unser Team unterstützt Sie bei der Auswahl von NAS-Systemen, Tape-Arrays, Cartridges, USV-Lösungen und Backup-Software — abgestimmt auf Ihre RTO/RPO-Anforderungen und regulatorischen Vorgaben. Telefon: +49 (0)7666 / 88499-0 · E-Mail: vertrieb@industry-electronics.de |
Passende Shop-Kategorien
|
Backup & Datensicherheit
Backup-Software Datensicherheit |
Speicher & Storage
Storage NAS ·
Storage SAN Direct Attached Storage |
Tape & Cartridge
Band/Cartridge Tape Array · RDX |
|
Server & Controller
Server ·
Rack-Server RAID-Controller · Controller |
Festplatten & SSD
Festplatten ·
SSD SATA Speichermedien |
Stromversorgung (USV)
USV (alle) bis 3000 VA · bis 1000 VA USV-Batterien |
Weitere Teile dieser Serie
Verwandter Beitrag: RAID-Level und ihre Bedeutung
Stand: April 2026 · Lieske Elektronik · industry-electronics.de
