Warum eine moderne Datensicherung überlebenswichtig ist 

Der World Backup Day erinnert an eine simple Weisheit: Nur Unternehmen, die ihre Daten proaktiv sichern, sind gegen Datenverlust und Diebstahl gewappnet. Da die Angriffe durch Cyberkriminelle immer zahlreicher und zunehmend raffinierter werden, ist die Datenschutzstrategie längst zum Schlüsselfaktor für das Überleben von Unternehmen geworden. Doch Datensicherung allein reicht heute nicht mehr aus. Ein Backup ist kein isoliertes Produkt, sondern ein essenzieller Bestandteil einer umfassenden Incident Response und Disaster Recovery Strategie.

Systemausfälle kosten in der digitalisierten Welt nicht nur viel Geld, sondern oft auch den guten Ruf. Geschäftsprozesse sind mittlerweile in praktisch jedem Unternehmen vom reibungslosen Funktionieren der IT abhängig. Unerwartete Ausfälle können zu einer echten Katastrophe führen, wenn keine umfassende Datensicherungslösung vorliegt. Im schlimmsten Fall ist die Existenz gefährdet, wenn der Betrieb nicht rasch genug wieder aufgenommen werden kann. Die Fähigkeit, eine Notfallsituation schnell zu bewältigen, entscheidet über das Ausmass finanzieller Schäden und Imageverluste. Genau deshalb ist ein sorgfältig ausgearbeiteter Notfall- und Wiederherstellungsplan so wichtig.

Auf verschiedenste Vorfälle vorbereitet sein

Einer der wichtigsten Grundsätze bei der Reaktion auf Vorfälle ist ein Aktionsplan, der so viele Szenarien wie möglich abdeckt. Zu den klassischen Risiken wie Stromausfällen, Hardwaredefekten oder Benutzerfehlern sind heute hochspezialisierte Bedrohungen getreten. Moderne Strategien setzen hierbei verstärkt auf KI-gestützte Anomalieerkennung: Backup-Systeme von heute sind in der Lage, untypische Datenveränderungen – wie sie etwa bei einer beginnenden Ransomware-Verschlüsselung auftreten – in Echtzeit zu identifizieren und Alarm zu schlagen, noch bevor der Schaden irreversibel wird.

CYBER-RESILIENZ DURCH MODERNE DATENSICHERUNG 

Zuverlässige Backups sind eine der wichtigsten Massnahmen, die ein Unternehmen ergreifen kann, um langfristige Schäden nach einer Datenschutzverletzung zu vermeiden. Wenn das Unternehmen beispielsweise Opfer eines Ransomware-Angriffs wird und alle Daten verschlüsselt werden, besteht bei qualitativ hochwertigen Backups möglicherweise nur das Risiko, dass die Daten weniger Stunden oder Tage verloren gehen – abhängig von der Backup-Frequenz.

Moderne Ransomware-Varianten versuchen gezielt, Backups zu identifizieren und zu verschlüsseln oder zu löschen. Daher reicht eine einfache Datensicherung nicht mehr aus. Unternehmen benötigen unveränderliche (immutable) Backups, die selbst bei kompromittierten Admin-Zugängen nicht gelöscht oder verändert werden können.

Der Goldstandard ist die 3-2-1-1-1 Regel:

  • 3 Kopien der Daten erstellen.
  • 2 unterschiedliche Medien nutzen.
  • 1 Kopie extern (Off-site) lagern.
  • 1 Kopie offline (Air-Gapped) vorhalten, um sie dem Netzwerkzugriff zu entziehen.
  • 1 Kopie unveränderbar (Immutable) speichern.

Besonders der Aspekt der Immutability (Unveränderbarkeit) ist heute entscheidend. Durch Technologien wie S3 Object Lock werden Daten für einen festgelegten Zeitraum unveränderbar festgeschrieben. Selbst Angreifer mit Administrator-Rechten können diese Sicherungen weder manipulieren noch löschen – ein essenzieller Schutzwall gegen Ransomware.

BACKUP IST NICHT GLEICH RECOVERY – WARUM ZEIT DER KRITISCHSTE FAKTOR IST 

Viele Unternehmen verlassen sich darauf, dass Backups schlicht existieren. Die entscheidendere Frage lautet jedoch: Wie schnell kommen wir wieder arbeitsfähig zurück? Zwei Kennzahlen sind dabei zentral:

  • Recovery Point Objective (RPO):
    Wie viel Datenverlust ist maximal akzeptabel? Stunden, Minuten oder gar nur Sekunden?
  • Recovery Time Objective (RTO):
    Wie lange darf ein System ausfallen, bevor der Schaden kritisch wird?

In der Praxis zeigt sich oft: Backups sind zwar vorhanden, aber die Wiederherstellung dauert zu lange. Während die Produktion stillsteht und Kunden warten, entstehen enorme wirtschaftliche Schäden. Moderne Strategien klassifizieren Systeme daher nach ihrem Business Impact. Nicht jede Anwendung benötigt dieselbe RTO. Durch Technologien wie Instant Recovery oder automatisierte Workflows können geschäftskritische Anwendungen priorisiert wiederhergestellt werden. Der World Backup Day ist der ideale Anlass, nicht nur die Existenz von Backups zu prüfen, sondern deren Geschwindigkeit im Ernstfall ehrlich zu hinterfragen.

DATENSICHERUNGSARTEN 

Backup ist nicht gleich Backup. Von der Art der Sicherung hängt die Geschwindigkeit der Wiederherstellung ab:

  • Vollständige Backups:
    Sie erstellen eine Kopie der gesamten Datenumgebung. Sie lassen sich am schnellsten wiederherstellen, benötigen aber den meisten Speicherplatz.
  • Differentielle Backups:
    Diese sichern alle Dateien, die seit dem letzten vollständigen Backup geändert wurden. Dies spart Zeit, erfordert aber für die Wiederherstellung Zugriff auf das Voll-Backup und die letzte differentielle Sicherung.
  • Inkrementelle Backups:
    Sie decken nur die Daten ab, die seit der jeweils letzten Sicherung (egal welcher Art) verändert wurden. Dies ist die effizienteste Methode hinsichtlich des Speicherplatzes.
  • Snapshot-Backups:
    Sie erstellen Point-in-Time-Kopien des Systemzustands und ermöglichen besonders schnelle Wiederherstellungen von virtuellen Umgebungen.

COMPLIANCE UND GESETZLICHE ANFORDERUNGEN 

Datensicherung ist längst keine rein technische Entscheidung mehr, sondern eine rechtliche Notwendigkeit. Mit der Einführung von Richtlinien wie NIS2 oder DORA werden Unternehmen – insbesondere in kritischen Sektoren wie Energie, Gesundheit, Finanzen oder IT-Dienstleistern – gesetzlich dazu verpflichtet, robuste Business-Continuity-Pläne vorzuweisen.

Ein Verstoss gegen die Sorgfaltspflicht bei der Datensicherung kann nicht nur zu massiven Bussgeldern führen, sondern auch die persönliche Haftung der Geschäftsführung nach sich ziehen. NIS2 verlangt explizit den Nachweis regelmässiger Backup-Tests und dokumentierter Wiederherstellungsprozesse. Ein zertifiziertes Backup-Konzept ist somit auch eine Absicherung gegen rechtliche Risiken und schützt das Management vor persönlichen Konsequenzen.

HÄUFIGE FEHLER BEI DER DATENSICHERUNG 

Die Häufigkeit sollte sich immer an der Frage orientieren: Wie lange kann das Unternehmen auf eine bestimmte Information verzichten? Der grösste Fehler bleibt das völlige Fehlen von Backups oder deren unzureichende Frequenz. Weitere kritische Fehler:

  • Keine Backups erstellen
    Backups sind eine unverzichtbare Vorsichtsmassnahme. Wie häufig Backups erstellt werden sollen, hängt davon ab, wie wichtig die Daten sind.
  • Backups nicht testen
    In vielen Unternehmen wird dieser Punkt schlichtweg vergessen. Ein Backup ist nur dann nützlich, wenn damit im Bedarfsfall Dateien wiederhergestellt werden können. Regelmässige Restore-Tests sind Pflicht.
  • Backup-Zugänge nicht schützen
    Sind die Backup-Systeme mit denselben Anmeldedaten zugänglich wie die Produktivsysteme, können Cyberkriminelle nach einer Kompromittierung auch die Backups löschen oder verschlüsseln. Multi-Faktor-Authentifizierung und separate Berechtigungen sind essenziell.
  • Cloud-Daten nicht sichern
    Ein weit verbreiteter Irrglaube ist, dass Cloud-Daten über SaaS-Anwendungen hinweg automatisch geschützt sind. Microsoft 365 zum Beispiel bietet nur begrenzte Wiederherstellungsmöglichkeiten bei Ransomware oder Dateibeschädigungen und entspricht nicht der Gartner-Definition von Backup.
  • Keine Verschlüsselung
    Backups enthalten oft die sensibelsten Unternehmensdaten. Sie müssen sowohl während der Übertragung als auch im Ruhezustand verschlüsselt sein.
  • Fehlende Dokumentation
    Es muss klar dokumentiert sein, wer Zugriff auf die Backups hat, wie diese gekennzeichnet sind und welche Wiederherstellungsprozesse existieren. Im Idealfall sollte das nicht nur eine Person sein.

MTF: IHR PARTNER FÜR PROFESSIONELLE DATENSICHERUNG 

Die Umsetzung einer durchdachten Datensicherung kostet Zeit und Geld, ist aber eine mehr als lohnende Investition in die Widerstandsfähigkeit einer Organisation. Es ist der Kern jeder Incident Response Strategie.

Wie steht es um Ihre Backup-Strategie? Erfüllen Ihre Backups die 3-2-1-1-1 Regel? Wann haben Sie Ihre Backups das letzte Mal getestet? Wenn Sie Fragen haben oder Unterstützung für Ihre Incident Response und Disaster Recovery Strategie benötigen, kontaktieren Sie uns. Unsere erfahrenen Experten beraten Sie gerne.

FAQ 

  1. Warum reicht die klassische 3-2-1-Regel heute nicht mehr aus?
    Früher war die grösste Gefahr technisches Versagen oder Feuer. Heute sind es gezielte Cyberangriffe. Moderne Ransomware sucht im Netzwerk aktiv nach Backup-Servern, um diese zu löschen, bevor die eigentliche Verschlüsselung startet. Die erweiterte 3-2-1-1-1 Regel fügt mit Air-Gapping (Offline-Kopie) und Immutability (Unveränderbarkeit) zwei entscheidende Schutzwälle hinzu, die selbst bei kompromittierten Administrator-Zugängen nicht überwunden werden können.
     
  2. Sind meine Daten in Microsoft 365 (Office 365) nicht automatisch durch Microsoft gesichert?
    Ein weit verbreiteter Irrtum. Microsoft ist im Rahmen des „Shared Responsibility Models“ nur für die Verfügbarkeit der Infrastruktur verantwortlich, nicht für die Sicherung Ihrer individuellen Daten. Wenn ein Mitarbeiter versehentlich Daten löscht oder ein Postfach verschlüsselt wird, bietet Microsoft nur sehr begrenzte Wiederherstellungszeiträume. Ein dediziertes Drittanbieter-Backup für SaaS-Anwendungen ist daher zwingend notwendig.
     
  3. Welche rechtlichen Anforderungen stellt NIS2 an meine Backup-Strategie?
    Die NIS2-Richtlinie verpflichtet Unternehmen in kritischen Sektoren (Energie, Gesundheit, Finanzen, IT-Dienstleister) zu robusten Business-Continuity-Plänen. Konkret verlangt NIS2:
    - Nachweisbar regelmässige Backup-Tests und dokumentierte Wiederherstellungsprozesse
    - Incident-Response-Pläne, in denen Backups eine zentrale Rolle spielen
    - Dokumentation von RPO und RTO für geschäftskritische Systeme
    Ein Verstoss gegen diese Sorgfaltspflicht kann nicht nur zu massiven Bussgeldern führen, sondern auch die persönliche Haftung der Geschäftsführung nach sich ziehen. Ein zertifiziertes Backup-Konzept ist somit auch eine Absicherung gegen rechtliche Risiken.
     
  4. Wie erkenne ich, ob meine Backups manipuliert wurden?
    Moderne Backup-Lösungen nutzen KI-gestützte Anomalieerkennung. Das System lernt das normale Verhalten (Datenwachstum, Änderungsrate). Wenn plötzlich tausende Dateien gleichzeitig verschlüsselt oder gelöscht werden, schlägt das System Alarm. Dies ermöglicht es, Angriffe in einem sehr frühen Stadium zu stoppen und infizierte Backups sofort zu isolieren.
     
  5. Wie oft sollte ich einen Wiederherstellungstest (Restore-Test) durchführen?Ein Backup, das nicht getestet wurde, existiert im Ernstfall faktisch nicht. Wir empfehlen, mindestens einmal pro Quartal kritische Systeme testweise wiederherzustellen. Dabei sollte nicht nur geprüft werden, ob die Datei vorhanden ist, sondern ob die Anwendung (z. B. Datenbank oder ERP-System) auch fehlerfrei startet und die Daten konsistent sind.

Auch interessant 

Haben Sie Fragen?

Florian Meier
Chief Executive Officer