Die letzte Verteidigungslinie: Datensicherheit und Wiederherstellung

Warum dein Backup die letzte Verteidigungslinie deines Unternehmens ist.

Warum Prävention allein nicht ausreicht

Firewalls, Endpoint-Schutz, Zero-Trust-Architekturen – du investierst erheblich in präventive Cybersicherheit. Das ist richtig und wichtig. Doch wer ausschließlich auf Prävention setzt, übersieht eine unbequeme Wahrheit: Kein Schutz ist absolut.

Eintrittswahrscheinlichkeiten lassen sich reduzieren, Angriffe erschweren, Awareness stärken. Aber eine Garantie, dass dein Unternehmen niemals kompromittiert wird, existiert nicht. Die Angriffsfläche wächst kontinuierlich. Cyberkriminelle werden professioneller. Und technische Schutzmechanismen sind nur so wirksam wie ihre Umsetzung.

Deshalb brauchst du neben präventiven Maßnahmen eine starke reaktive Fähigkeit: einen Mechanismus, der nicht darauf abzielt, den Angriff zu verhindern, sondern seine Folgen beherrschbar zu machen.

Diese letzte Verteidigungslinie heißt Backup und Wiederherstellung.

Ein realer Angriff – und seine Folgen

Ein Unternehmen mit dreißig Mitarbeitenden, funktionierendem Betrieb, gewachsener IT-Struktur. Ein Anruf: „Bei uns geht nichts mehr."

Was folgte, entspricht einem inzwischen vertrauten Muster moderner Ransomware-Angriffe. Die Angreifer waren weder laut noch hektisch. Sie verschafften sich zunächst Zugang, orientierten sich im Netzwerk, analysierten Berechtigungen und identifizierten Schwachstellen. Tage- oder wochenlang bewegten sie sich im Hintergrund – sammelten Informationen, erweiterten Privilegien.

Dann schlugen sie zu: Virtuelle Maschinen wurden verschlüsselt. Systeme waren nicht mehr erreichbar. Die Backups waren gelöscht oder manipuliert. Sogar Speichermedien wurden überschrieben.

In solchen Momenten verliert ein Unternehmen nicht nur Daten. Es verliert Zeit, Kontrolle und Handlungsspielraum. Rechnungen können nicht erstellt werden. Produktionsprozesse stehen still. Kunden warten.

Entscheidend in dieser Situation ist nicht die Frage, wie gut die Firewall konfiguriert war – sondern ob eine belastbare Wiederherstellung möglich ist.

Wo die echte Bedrohung liegt – und warum viele sie unterschätzen

Viele Unternehmen sorgen sich vor allem um eines: Datenschutzverstöße und DSGVO-Bußgelder. Das ist verständlich – die Schlagzeilen sind präsent, die Regulatorik komplex. Aber hier lohnt sich ein nüchterner Blick auf die Verhältnisse.

Bußgelder wegen Datenschutzverstößen haben in Deutschland im Durchschnitt ein Gesamtvolumen von rund 30 Millionen Euro pro Jahr. Und selbst wenn es dich trifft: Zwischen Vorfall, Untersuchung und tatsächlichem Bußgeldbescheid vergehen oft Wochen, Monate, manchmal Jahre. Du hast Zeit, zu reagieren, Anwälte einzuschalten, Prozesse anzupassen.

Ein Cyberangriff funktioniert anders: Der Schaden tritt sofort ein. Nicht nach einem Verfahren. Nicht nach einer Anhörung. In dem Moment, in dem die Systeme verschlüsselt sind, steht dein Betrieb still – und jede Stunde kostet Geld. Laut aktuellen Erhebungen beläuft sich der Gesamtschaden durch Cyberangriffe auf deutsche Unternehmen auf bis zu 200 Milliarden Euro pro Jahr.

Den genauen Hintergrund dazu haben wir in einem eigenen Artikel aufbereitet: Bitkom-Studie Wirtschaftsschutz 2025 – 202 Milliarden EUR Schaden durch Cyberangriffe

Die Frage ist also nicht, ob du die DSGVO ernst nehmen sollst – selbstverständlich sollst du das. Die Frage ist, welche Bedrohung deinen Betrieb schneller und härter treffen kann. Und da ist die Antwort eindeutig.

Warum Backups häufig überschätzt werden

„Wir machen Backups" ist ein Satz, der in Audits schnell fällt. Doch sobald man genauer nachfragt, wird das Bild unscharf.

  • Welche Systeme sind konkret einbezogen?
  • Gilt das auch für Cloud-Dienste und SaaS-Plattformen?
  • Werden mobile Endgeräte berücksichtigt?
  • Wer überprüft regelmäßig die Sicherungsergebnisse?
  • Wann wurde zuletzt eine vollständige Systemwiederherstellung durchgeführt – nicht nur eine einzelne Datei?

Die moderne IT-Landschaft ist fragmentiert. Neben klassischen Servern existieren hybride Strukturen, Cloud-Umgebungen, spezialisierte Fachanwendungen und dezentrale Arbeitsplätze. Abteilungen führen eigenständig Tools ein, Testsysteme wachsen zu produktiven Plattformen, Daten entstehen an Orten, die in keiner ursprünglichen Architektur vorgesehen waren.

In dieser Dynamik entsteht ein strukturelles Risiko: die unvollständige Sicherung.

Daniel Steffen, Datenschutz- & IT-Sicherheitsexperte, NOVIDATA

Datensicherung beginnt nicht bei der Backup-Software – sie beginnt bei der vollständigen Kenntnis deiner Systemlandschaft.

Backup als Geschäftsentscheidung: RTO und RPO

Selbst vollständige Sicherungen reichen nicht aus, wenn sie nicht zur Realität deines Unternehmens passen. Die entscheidende Frage lautet: Kann im Ernstfall rechtzeitig wiederhergestellt werden?

Damit verlagert sich die Perspektive von der IT-Abteilung in die Geschäftsleitung. Relevante Fragen sind:

  • Wie lange darf dein Unternehmen stillstehen?
  • Welche Systeme sind existenziell?
  • Welcher Datenverlust wäre wirtschaftlich tragbar – welcher nicht?

Zwei Begriffe strukturieren diese Entscheidungen:

BegriffBedeutung
RTO (Recovery Time Objective)Maximale tolerierbare Ausfallzeit bis zur Wiederherstellung
RPO (Recovery Point Objective)Maximaler tolerierbarer Datenverlust in Zeiteinheiten

Diese Begriffe klingen technisch, sind aber in Wahrheit Managemententscheidungen. Sie zwingen dazu, Risikoakzeptanz klar zu definieren. Wer keine Zielwerte formuliert, überlässt die Wiederherstellungsfähigkeit dem Zufall.

Eine Backup-Strategie ohne definierte Wiederherstellungsziele ist kein Schutzkonzept – sie ist eine technische Gewohnheit.

Zeit als aktiver Sicherheitsfaktor

Datensicherung funktioniert nicht binär. Es geht nicht um „gesichert oder nicht gesichert" – es geht um zeitliche Dimensionen.

Ein wöchentliches Backup mag formell ausreichend erscheinen. Doch wenn dein Unternehmen täglich tausende Transaktionen verarbeitet, kann der Verlust mehrerer Tage existenzbedrohend sein.

Hinzu kommt ein weiteres Problem: Angriffe werden häufig erst Tage oder Wochen nach der Kompromittierung erkannt. Schadcode breitet sich aus, bevor er sichtbar wird. Die Frage lautet also nicht nur: „Gibt es ein Backup?" – sondern:

  • Wie weit reicht es zurück? Gibt es Versionen, die vor der Kompromittierung liegen?
  • Wie lange werden Sicherungen aufbewahrt?
  • Ist eine Wiederherstellung aus unterschiedlichen Zeitpunkten möglich?

Zeitliche Tiefe wird damit zu einem aktiven Sicherheitsfaktor – und sollte bewusst in der Backup-Strategie verankert sein.

Das 3-2-1-Backup-Prinzip: Redundanz schützt

Ein Backup, das sich auf demselben Storage oder im selben Brandabschnitt wie das Produktivsystem befindet, schützt nicht vor physischen Schadensereignissen. Ebenso wenig schützt eine Sicherung, die mit denselben Administratorrechten verwaltet wird wie die Produktionsumgebung, vor gezielten Angriffen.

Das bewährte 3-2-1-Prinzip schafft hier Abhilfe:

  • 3 Kopien der Daten
  • 2 unterschiedliche Speichermedien
  • 1 Kopie an einem externen, geografisch getrennten Standort (Offsite)

Dieses Prinzip ist keine rein technische Empfehlung – es ist eine Risikoverteilung. Mehrere Kopien auf unterschiedlichen Medien an unterschiedlichen Orten bedeuten, dass ein einzelnes Ereignis nicht zwangsläufig alles zerstört.

Redundanz ist kein Luxus. Sie ist Ausdruck eines realistischen Weltbildes.

Wenn Backups selbst zum Angriffsziel werden

Moderne Ransomware-Angriffe richten sich gezielt gegen Sicherungsmechanismen. Bevor verschlüsselt wird, suchen Angreifer nach Backup-Systemen. Sie analysieren:

  • Welche Konten haben Zugriff auf Backup-Systeme?
  • Welche Speicherorte werden genutzt?
  • Wie können Löschvorgänge ausgelöst werden?

In vielen Unternehmen sind Backup-Systeme administrativ nicht ausreichend getrennt. Kompromittierte Domain-Administratoren können Sicherungen löschen. Offsite-Replikationen sind technisch erreichbar. Konzepte für unveränderliche (immutable) Backups fehlen.

An diesem Punkt entscheidet sich, ob eine Sicherung nur existiert – oder ob sie geschützt ist.

Datensicherung muss deshalb als eigenständige, besonders schützenswerte Infrastruktur verstanden werden – nicht als Nebenprodukt der IT, sondern als kritisches System mit erhöhten Sicherheitsanforderungen. Konkrete Maßnahmen umfassen:

  • Strikte Trennung von Backup- und Produktionsumgebung
  • Dedizierte Backup-Konten mit minimalen Berechtigungen
  • Immutable Backups (unveränderbare Sicherungskopien)
  • Regelmäßige Überprüfung der Zugriffsprotokolle

NOVIDATA Updates

Newsletter Datenschutz, IT-Sicherheit & KI-Compliance

Mit unserem Newsletter erhälst du aktuelle Informationen zu den Themen Datenschutz, IT-Sicherheit & KI-Compliance regelmäßig direkt in dein Postfach!

Jetzt anmelden

Backup-Tests: Von der Annahme zur Gewissheit

Selbst wenn Sicherungen vorhanden und geschützt sind, bleibt eine weitere Unsicherheit: ihre tatsächliche Nutzbarkeit. Ein erfolgreich durchgelaufener Backup-Job garantiert nicht, dass die Daten konsistent und wiederherstellbar sind. Speicherfehler, beschädigte Archive oder inkonsistente Datenbanken bleiben oft unbemerkt.

Hier zeigt sich der entscheidende Unterschied zwischen Annahme und überprüfter Fähigkeit.

Regelmäßige Integritätsprüfungen und praktische Wiederherstellungstests – nicht nur für einzelne Dateien, sondern für vollständige Systeme – verwandeln theoretische Sicherheit in belastbare Evidenz.

Erst wenn ein System tatsächlich vollständig wiederhergestellt wurde, lässt sich beurteilen, ob definierte RTO-Werte realistisch sind.

Grundsatz: Wiederherstellungsfähigkeit ist keine Eigenschaft, die man behauptet. Sie ist eine Eigenschaft, die man testet.

Organisation und Verantwortlichkeiten im Ernstfall

Technische Qualität allein reicht nicht aus. In Krisensituationen entscheidet Organisation über Geschwindigkeit – und Geschwindigkeit entscheidet über den Schaden.

Kritische Fragen, die vorab beantwortet sein müssen:

  • Wer ist verantwortlich und wer vertritt im Notfall?
  • Welche Systeme werden in welcher Reihenfolge priorisiert?
  • Wo sind Schlüssel, Zugangsdaten und Systemdokumentationen hinterlegt?
  • Wer kommuniziert intern mit der Geschäftsleitung – und extern mit Kunden oder Behörden?

Fehlende Klarheit führt im Ernstfall zu Verzögerungen. Verzögerungen führen zu zusätzlichen Schäden.

Dokumentierte Verfahren, klar benannte Zuständigkeiten und ein etablierter Notfallplan (Incident Response Plan) sind deshalb keine formalen Anforderungen – sie sind operative Notwendigkeiten.

Der menschliche Faktor in der Datensicherung

Technische und organisatorische Maßnahmen greifen nur dann vollständig, wenn Menschen sie kennen und mittragen. In der Praxis zeigen sich immer wieder typische Verhaltensmuster:

  • Daten werden lokal gespeichert, weil es schneller geht.
  • Externe Speichermedien werden genutzt, ohne zu prüfen, ob sie in die Sicherung einbezogen sind.
  • Cloud-Dienste und SaaS-Tools werden eingesetzt, ohne deren Backup-Strategie zu hinterfragen.

Deine Mitarbeitenden müssen verstehen, welche Speicherorte gesichert werden und welche nicht – und warum diese Regeln existieren. Nur dann unterstützen sie Sicherheitsmechanismen im Alltag, statt sie unbeabsichtigt zu unterlaufen.

Datensicherheit ist deshalb auch eine Frage von Bewusstsein und Unternehmenskultur. Technische Schutzmaßnahmen entfalten ihre volle Wirkung nur, wenn sie kulturell getragen werden.

Genau hier setzt unser Kurs „IT-Sicherheit im Unternehmen" auf unserer E-Learning-Plattform NOVICADEMY an. Ein eigenes Modul widmet sich dem sicheren Umgang mit Speichermedien und Speicherorten – praxisnah, verständlich und direkt auf den Arbeitsalltag deiner Mitarbeitenden zugeschnitten.

Datensicherheit im CyberRisikoCheck (CRC)

Dass „Datensicherheit und Wiederherstellung" eines der sechs zentralen Themenfelder im CyberRisikoCheck (CRC) ist, ist kein Zufall. Der CRC formuliert Mindestanforderungen an:

  • regelmäßige Datensicherungen
  • externe Speicherung (Offsite-Backup)
  • Zugriffsschutz für Backup-Systeme
  • Dokumentation der Sicherungsprozesse
  • regelmäßige Wiederherstellungstests

Diese Anforderungen bilden eine wichtige Basis. Wer Resilienz jedoch ernst nimmt, denkt darüber hinaus: Backup nicht als regulatorische Pflicht, sondern als strategische Fähigkeit – als Instrument, das im Ernstfall über die Handlungsfähigkeit deines Unternehmens entscheidet.

Fazit: Resilienz ist planbar

Nicht jede Gefahr lässt sich eliminieren. Nicht jede Schwachstelle lässt sich schließen. Aber du kannst definieren, wie gut du vorbereitet bist, wenn ein Vorfall eintritt.

Die entscheidende Frage ist nicht, ob ein Angriff gelingt.
Die entscheidende Frage ist, ob dein Unternehmen danach noch handlungsfähig ist.

Eine belastbare Backup- und Wiederherstellungsstrategie umfasst:

  1. Vollständige Kenntnis aller Datenquellen und Systeme
  2. Klar definierte RTO- und RPO-Ziele
  3. Zeitliche Tiefe der Sicherungen
  4. Räumliche und strukturelle Redundanz (3-2-1-Prinzip)
  5. Schutz der Backup-Infrastruktur vor gezielten Angriffen
  6. Regelmäßige Integritätsprüfungen und vollständige Wiederherstellungstests
  7. Dokumentierte Notfallprozesse und klare Zuständigkeiten
  8. Sensibilisierte Mitarbeitende

Kostenlose Checkliste: Backup-Strategie selbst prüfen

Auf Basis dieser Kriterien haben wir eine umfassende Checkliste entwickelt, die alle Anforderungen des CyberRisikoChecks abdeckt – und darüber hinausgeht. Du kannst sie kostenlos herunterladen und direkt für dein Unternehmen nutzen.

Checkliste

Datensicherung und Notfallwiederherstellung

Weißt du, ob deine Sicherung wirklich lückenlos ist? Mit unserer Checkliste zur Datensicherung und Wiederherstellung hast du alle relevanten Prüfpunkte und Fragestellungen auf einen Blick – von Schutzbedarfsanalyse und Backup-Intervallen über Zugriffsschutz und 3-2-1-Prinzip bis hin zu Monitoring, Integritätsprüfung und Restore-Tests.

Die Checkliste deckt sämtliche Anforderungen des CyberRisikoChecks (CRC) im Bereich Datensicherung ab und unterstützt dich dabei, deine Backup-Strategie strukturiert, nachvollziehbar und regelmäßig – mindestens jährlich – zu überprüfen.

Jetzt kostenlos herunterladen
 

Dein Backup-Konzept professionell auditieren lassen

Du willst nicht nur eine Checkliste – sondern Gewissheit? Wir auditieren dein Backup-Konzept und zeigen dir konkret, wo Lücken bestehen und wie du sie schließt. Das Audit ist verfügbar als eigenständige Leistung oder als Teil des CyberRisikoChecks – je nachdem, wo du gerade stehst.

Inhalt

NOVI mit Absolventenhut
Online-Kurs "IT-Sicherheit im Unternehmen"
Schule deine Mitarbeitenden im sicheren Umgang mit Speichermedien und Speicherorten – praxisnah, verständlich und direkt auf den Arbeitsalltag deiner Mitarbeitenden zugeschnitten.
Mehr erfahren ...
Inhalt wird geladen ...