Die 3-2-1-Regel – Dein Leitfaden für ein sicheres Backup-Konzept

Datenverlust, Ransomware, Hardwaredefekte: Mit der 3-2-1-Regel baust du eine robuste Backup-Strategie auf. Der Leitfaden zeigt dir Schritt für Schritt, wie du deine Datensicherung im Unternehmen richtig aufstellst.

Ohne durchdachte Datensicherung reicht oft ein kleiner Vorfall, um große Schäden auszulösen. Ein versehentlich gelöschtes Projekt, ein defekter Datenträger, ein Ransomware-Angriff – und plötzlich stehen Teams still, Projekte verzögern sich, Aufträge geraten in Gefahr. Für kleine und mittlere Unternehmen kann ein größerer Datenverlust schnell existenzbedrohend werden.

Ein Backup ist deshalb keine lästige Pflicht, sondern ein zentraler Baustein deiner Datensicherheit und deiner gesamten Datenschutzstrategie. Entscheidend ist weniger, welches Produkt du einsetzt, sondern ob du eine konsistente, robuste Backup Strategie hast, die im Ernstfall wirklich trägt.

Genau hier setzt die 3-2-1-Regel an. Sie ist seit Jahren ein bewährter Standard in der Datensicherung und bietet einen klaren Rahmen, um Backup Kopien sinnvoll zu strukturieren. Sie ist einfach zu verstehen, praxistauglich und hilft dir, typische Risiken bei Datensicherung und Datenverlust systematisch zu reduzieren.

In diesem Leitfaden schauen wir uns an, was hinter der 3-2-1-Strategie steckt, warum sie so zuverlässig ist und wie du sie in deinem Unternehmen konkret umsetzen kannst – inklusive praktischer Hinweise zu Backup Medien, Cloud Backup, Ransomware-Schutz und Backup Tests.

„Ein Backup ist kein Technikprojekt, sondern eine unternehmerische Pflicht. Die 3-2-1-Regel sorgt dafür, dass Daten nicht nur gesichert sind – sondern im Ernstfall auch wirklich wiederhergestellt werden können.“
Christian Markus, Geschäftsführer pirenjo.IT

Was bedeutet die 3-2-1-Regel für deine Datensicherung?

Die 3-2-1-Regel ist schnell erklärt:

  • 3 Kopien deiner Daten
  • auf 2 unterschiedlichen Medien
  • davon 1 Offsite-Kopie an einem anderen Standort

Oder anders gesagt: Neben deinen produktiven Daten existieren mindestens zwei zusätzliche Backup Daten-Kopien. Eine davon liegt typischerweise lokal (Onsite Backup), die andere extern (Offsite Backup), zum Beispiel in einem anderen Brandabschnitt, einem zweiten Standort oder in der Cloud.

Dieses 3-2-1-Prinzip sorgt dafür, dass nicht ein einzelner Fehler alle Kopien gleichzeitig zerstören kann. Hardwaredefekte, Anwenderfehler, Malware oder physische Schäden an einem Standort führen nicht automatisch zum Totalausfall deiner Datensicherung.

Im Umfeld moderner Datensicherheit taucht zunehmend die erweiterte 3-2-1-1-0-Strategie auf:
zusätzliche unveränderliche Backup Kopien (immutable Storage, WORM-Medien, Air-Gap-Backup) plus das Ziel „0 Fehler“ bei der Datenwiederherstellung durch regelmäßige Tests. Für viele KMU ist schon die klassische 3-2-1-Regel ein großer Schritt nach vorn. Wichtig ist, dass du überhaupt mehrere unabhängige Backup Systeme aufbaust – und eine davon wirklich außerhalb des primären Standorts liegt.

Zur Einordnung: Du wirst diese Methode in Fachartikeln auch als „3 2 1 Regel“, „3 2 1 Methode“ oder „3 2 1 Strategie“ finden. Gemeint ist immer dasselbe Grundkonzept der Datenredundanz.

Warum ist die 3-2-1-Backup-Strategie so zuverlässig?

Die Stärke der 3-2-1-Regel liegt darin, dass sie mehrere typische Schwachstellen klassischer Datensicherung gleichzeitig adressiert.

Kein Single Point of Failure
Die Daten liegen nicht nur auf einem System, sondern in drei Kopien. Fällt ein Datenträger aus oder ist ein Backup beschädigt, bleiben noch zwei weitere Kopien verfügbar. Das gilt für Hardware wie Server, NAS, externe Festplatten oder Bandlaufwerke genauso wie für Cloud Services.

Unterschiedliche Medien – unterschiedliche Risiken
Verschiedene Datenträgerarten haben unterschiedliche Schwachstellen: Festplatten können mechanisch ausfallen, ein NAS kann von Ransomware betroffen sein, ein Cloud Backup hängt an Internet und Anbieter. Wenn du deine Backup Lösungen bewusst mischst, verteilst du das Risiko auf mehrere Arten von Medien und Plattformen.

Schutz vor lokalen Katastrophen
Brände, Wasserschäden, Einbruch, Überspannung – all das kann dazu führen, dass am Standort einfach alles betroffen ist. Genau deshalb ist die Offsite Kopie so wichtig. Sie bleibt im Idealfall unangetastet, selbst wenn der primäre Standort nicht mehr zugänglich ist.

Flexibel und technologieunabhängig
Ob lokale Backup Systeme, Bandbibliotheken, Online Backups in der Public Cloud oder ein zweites Rechenzentrum: Die 3-2-1-Regel schreibt keine Produkte oder Hersteller vor. Sie definiert nur das Konzept. Dadurch kannst du neue Lösungen oder Dienste schrittweise integrieren, ohne dein Sicherheitsprinzip zu ändern.

Unterstützung von Compliance und Audits
Viele Normen und Anforderungen zur Datensicherheit erwarten nachvollziehbare Datensicherungslösungen, Schutz vor Cyberbedrohungen und ein Konzept zur Wiederanlauffähigkeit. Eine sauber dokumentierte 3-2-1-Strategie ist ein starkes Argument in Audits und gegenüber Kunden, die auf verlässliche Datensicherung Wert legen.

„Wir sehen in der Praxis immer wieder: Ein einzelnes Backup vermittelt Sicherheit, bis es versagt. Erst mehrere, bewusst getrennte Sicherungen machen Unternehmen wirklich resilient.“
Christian Markus, Geschäftsführer pirenjo.IT

Die drei Elemente der 3-2-1-Methode im Detail

Drei Datenkopien – mehr als nur ein Backup

Die Basis sind drei Datenkopien:
Die produktive Datenhaltung plus mindestens zwei zusätzliche Sicherungen. Das könnte zum Beispiel so aussehen:

  • Originaldaten auf dem Fileserver oder in deiner Produktivplattform
  • eine Backup-Kopie auf einem lokalen NAS oder einer Backup-Appliance
  • eine weitere Backup-Kopie außerhalb des Standorts, etwa in einem Cloud Backup oder auf Bändern im Tresor

Damit reduzierst du die Gefahr, dass ein Fehler in der Sicherung oder bei einem Wiederherstellungsschritt unmittelbar zum Datenverlust führt.

Zwei unterschiedliche Backup-Medien

Die Backup Kopien sollten nicht alle auf genau der gleichen Art von Datenträgern liegen. Ideal ist eine Kombination, zum Beispiel:

  • lokal: NAS, Backup-Server oder schnelle externe SSD/HDD
  • zusätzlich: Cloud Backup, Tape-Library oder Wechseldatenträger, die außerhalb des Netzwerks liegen

Durch die Nutzung unterschiedlicher Medien vermeidest du, dass zum Beispiel ein technischer Fehler in einem bestimmten Gerät oder eine Schwäche einer Speicherplattform alle Sicherungen betrifft. Gerade in der Praxis von KMU sehen wir häufig, dass nur ein einzelnes NAS für alles genutzt wird – inklusive Backup. Das ist ein Risiko, das du mit dem 3-2-1-Prinzip gezielt reduzierst.

Eine Offsite-Kopie – dein Rettungsanker

Die Offsite Kopie ist der Teil, der in vielen Unternehmen fehlt. Ein USB-Laufwerk neben dem Serverschrank ist zwar besser als nichts, hilft dir aber nicht bei Brand, Diebstahl, Wasserschaden oder bei einem größeren Ransomware Angriffs-Szenario im Netzwerk.

Offsite bedeutet:
Der Datenträger befindet sich physisch an einem anderen Ort oder das Backup liegt in einer externen Umgebung, etwa:

  • Cloud Backup in einem Rechenzentrum
  • zweites NAS im Außenstandort
  • Bänder in einem Tresor oder Bankschließfach

Wichtig ist, dass diese Offsite Backups nicht permanent im gleichen Netz hängen wie deine Produktivsysteme.

Backup-Medien im Vergleich: Welche Kombination passt zu deinem Unternehmen?

Für eine robuste 3-2-1-Backup Strategie kommen verschiedene Datenträger und Plattformen infrage. Jede Art hat Stärken und Grenzen. Oft ist die Kombination entscheidend.

Backup-MediumStärkenGrenzen
Externe Festplatte (HDD/SSD)Einfach, günstig, schnell für lokale Sicherungen und RestoreBegrenzte Lebensdauer, anfällig bei dauerhafter Netzverbindung, Handling-Aufwand (Anstecken, Wechsel)
NAS (Netzwerkspeicher)Zentrale Backup-Plattform, automatische Sicherungen vieler Systeme, RAID möglichDauerhaft am Netzwerk, damit potentielles Ziel bei Malware und Ransomware; schützt nicht vor Standortverlust
Bandlaufwerk (Tape)Sehr langlebig, ideal für Archivierung, gut für air gap BackupLangsamer Zugriff, Verwaltung und Hardware anspruchsvoller, höhere Einstiegskosten
Cloud-Speicher / Cloud Backup LösungenOffsite Backup ohne eigene Infrastruktur, geografisch getrennt, flexibel skalierbarAbhängigkeit von Internet und Anbieter, laufende Kosten, Restore großer Datenmengen kann dauern

Für viele KMU ist ein hybrider Ansatz sinnvoll: schnelles lokales Backup auf NAS oder Platte plus Offsite Kopie in der Cloud oder auf Bändern. Welche Mischung passt, hängt von Datenvolumen, Anforderungen an Wiederanlaufzeiten, Budget und vorhandenen IT-Ressourcen ab.

Onsite vs. Offsite – warum der Speicherort entscheidend ist

Onsite-Backups (also Sicherungen am gleichen Standort) sind ideal, wenn es schnell gehen muss. Ein versehentlich gelöschter Ordner, eine defekte Festplatte, ein zerschossenes Profil – hier möchtest du ohne Umwege und ohne lange Wartezeiten auf deine Sicherung zugreifen.

Offsite-Backups spielen ihre Stärke aus, wenn mehr passiert als ein alltäglicher Defekt: Feuer, Wasser, Vandalismus, Einbruch, größere technische Schäden oder auch Fehler bei der Stromversorgung. In solchen Szenarien sind Onsite Backups oft ebenfalls betroffen.

Ein durchdachtes Backup Konzept nutzt deshalb beides:

  • Onsite für schnelle Wiederherstellung im Tagesgeschäft
  • Offsite als Versicherung gegen Katastrophenfälle und standortübergreifende Vorfälle

Ein physischer „air gap“ – also ein Datenträger, der außerhalb des Netzwerks liegt – ist besonders wertvoll. Das kann eine externe Platte im Safe, ein Wochentape oder eine schreibgeschützte Offsite Backup Kopie sein.

Cloud Backup: Ergänzung oder Ersatz?

Cloud Backup wirkt auf den ersten Blick wie die perfekte Lösung: keine eigene Backup-Hardware, flexible Kapazitäten, geografische Trennung und oft integrierte Funktionen für Datenintegrität, Versionierung und Schutz vor Malware.

In der Praxis ist die Cloud für viele Unternehmen eine Ergänzung, kein vollständiger Ersatz für lokale Backup Systeme:

  • Lokale Backups sind meist schneller beim Restore großer Datenmengen.
  • Cloud Services punkten bei Offsite Backups, Skalierung und Entlastung der eigenen Infrastruktur.
  • Die laufenden Kosten hängen von Datenvolumen, Übertragungsmenge und Aufbewahrungsdauer ab.

Für eine robuste Datensicherung bietet sich daher eine Kombination an: lokale Sicherung für schnelle Wiederherstellung plus Cloud Backup als externe Sicherheitskopie. Achte dabei auf Verschlüsselung, Zugriffsrechte, Standort der Rechenzentren (Stichwort Datenschutz und Compliance) und ein transparentes Kostenmodell für Speicher und Datenzugriffe.

Cloud Backup kann dann ein zentraler Teil deiner Datensicherheit und Cyber Resilienz werden, ohne dich in eine Abhängigkeit zu bringen, die du später bereust.

Schutz vor Ransomware: Wie dir die 3-2-1-Regel hilft

Ransomware-Angriffe sind inzwischen eine der größten Bedrohungen für Unternehmensdaten. Moderne Schadsoftware versucht gezielt, nicht nur Produktivsysteme, sondern auch erreichbare Backup Systeme zu verschlüsseln. Hängen alle Sicherungen im gleichen Netzwerk, kann im Ernstfall alles gleichzeitig betroffen sein.

Die 3-2-1-Regel schafft wichtige Schutzschichten:

  • Mehrere Backup Kopien statt einer einzigen Sicherung.
  • Nutzung unterschiedlicher Medien und Plattformen, die nicht alle auf demselben Weg angreifbar sind.
  • Mindestens eine Offsite Kopie, im Idealfall als air gap Backup oder mit unveränderlichem Speicher (immutable Storage).

Praktisch heißt das zum Beispiel:

  • Externe Datenträger werden nach dem Backup getrennt und sicher verwahrt.
  • Cloud Backups werden mit separaten Zugangsdaten, Multi-Faktor-Authentifizierung und eingeschränkten Berechtigungen geschützt.
  • Backup Software arbeitet mit Versionierung, damit du auf ältere, saubere Stände zurückgreifen kannst, falls eine Verschlüsselung bereits im aktuellen Backup gelandet ist.

Wichtig: Schütze deine Backup Konten genauso konsequent wie deine produktiven Systeme. Wenn Angreifer Zugriff auf die Backup-Verwaltung erhalten, können sie im Zweifel auch Backup Daten löschen oder manipulieren.

„Ransomware greift heute gezielt auch Backups an. Wer keine Offsite- oder Air-Gap-Kopie hat, verliert im Ernstfall oft nicht nur Daten, sondern auch seine Handlungsfähigkeit.“
Christian Markus, Geschäftsführer pirenjo.IT

Automatisierung, Monitoring und Backup-Tests

Ein Backup Konzept ist nur so gut wie seine Umsetzung im Alltag. In vielen Unternehmen scheitert die Datensicherung nicht an der Technik, sondern daran, dass sie nicht konsequent überwacht und getestet wird.

Automatisierung
Manuelle Backups funktionieren am Anfang, werden aber im hektischen Alltag schnell vergessen. Plane feste Sicherungsintervalle und automatisiere diese – täglich, wöchentlich oder nach Bedarf. So stellst du sicher, dass aktuelle Datenkopien zur Verfügung stehen, ohne dass jemand aktiv daran denken muss.

Monitoring und Benachrichtigungen
Es genügt nicht, dass ein Backup-Job existiert. Du musst wissen, ob er erfolgreich durchläuft. Richte Monitoring und Benachrichtigungen ein, die dich oder dein Team auf Fehler hinweisen. Warnungen sollten nicht in einem vollen Postfach untergehen, sondern aktiv bearbeitet werden.

Backup Tests und Test-Wiederherstellungen
Viele Unternehmen bemerken erst im Ernstfall, dass ihre Backups nicht konsistent sind, Medien defekt sind oder wichtige Systeme nie richtig eingebunden wurden. Regelmäßige Backup Tests und konkrete Wiederherstellungsübungen sind deshalb Pflicht.

Plane zum Beispiel:

  • mindestens quartalsweise Test-Restores wichtiger Systeme oder Datenbereiche
  • eine jährliche Überprüfung des gesamten Backup Konzepts (inklusive Offsite Backups, „air gap“-Strategien, Verantwortlichkeiten und Dokumentation)

So stellst du sicher, dass deine 3-2-1-Regel nicht nur auf dem Papier existiert, sondern im Ernstfall wirklich funktioniert.

Häufige Fehler bei der Datensicherung – und wie du sie vermeidest

In der Praxis sehen wir bei KMU immer wieder ähnliche Stolperfallen. Wenn du sie kennst, kannst du sie vermeiden.

Nur eine einzige Backup-Kopie

Ein einzelnes Backup auf einer Festplatte oder einem NAS vermittelt trügerische Sicherheit. Fällt dieser Datenträger aus oder wird kompromittiert, ist alles weg.

Besser: Mehrere Backup Kopien auf unterschiedlichen Medien – genau das, was die 3-2-1-Regel vorsieht.

Keine Offsite Backups

Backups im gleichen Serverraum sind ein Anfang, aber sie schützen nicht vor Standort-Vorfällen.

Besser: Mindestens eine Offsite Kopie einplanen – Cloud Backup, Bänder im Tresor oder ein zweiter Standort.

Backup statt Archiv – alles wird überschrieben

Wenn immer nur eine einzige Version der Datensicherung existiert und ständig überschrieben wird, sind alte, fehlerfreie Stände verloren. Ist einmal Malware oder ein Logikfehler in der Datenbasis, landet er auch im aktuellen Backup.

Besser: Mit Versionierung und mehreren Generationen arbeiten, also zum Beispiel tägliche und wöchentliche Stände aufbewahren.

RAID oder Sync wird als Backup missverstanden

RAID-Systeme, Spiegelungen oder Cloud-Sync-Lösungen wie OneDrive oder Dropbox erhöhen Verfügbarkeit und erleichtern Zusammenarbeit. Sie ersetzen aber keine echte Datensicherung. Gelöschte oder verschlüsselte Dateien sind dort oft genauso weg wie auf dem Original.

Besser: Eigene Backup Systeme aufbauen, die unabhängig von der produktiven Datenhaltung arbeiten.

Keine Backup-Tests

„Das Backup läuft schon“ – ohne jemals eine Wiederherstellung ausprobiert zu haben. Das ist ein klassischer Fehler.

Besser: Regelmäßige Restore-Tests durchführen, dokumentieren und aus den Ergebnissen lernen, um die Prozesse zu verbessern.

Backups nicht ausreichend geschützt

Unverschlüsselte, portable Datenträger, frei zugängliche Backup-Freigaben oder Cloud Backups ohne Multi-Faktor-Authentifizierung sind ein unnötiges Risiko.

Besser: Verschlüsselung einsetzen, Zugriffsrechte sauber trennen, Backup-Zugänge absichern und Datenträger physisch sicher verwahren.

Wenn du diese Fehler vermeidest, bist du bei Datensicherheit und Datenintegrität schon deutlich weiter als viele andere Unternehmen.

Praxisleitfaden für KMU: So setzt du die 3-2-1-Regel um

Wie kommst du jetzt von der Theorie zur Praxis? Der folgende Leitfaden hilft dir, eine 3-2-1-Backup Strategie Schritt für Schritt in deinem Unternehmen zu etablieren.

Analyse: Welche Daten sind wirklich kritisch?
Trenne klar zwischen geschäftskritischen Daten (z. B. Projekt- und Kundendaten, Finanzdaten, Konstruktionsdateien) und weniger sensiblen Informationen. Definiere, wie schnell welche Systeme im Ernstfall wieder zur Verfügung stehen müssen (Recovery Time Objective) und wie viel Datenverlust tolerierbar ist (Recovery Point Objective).

Backup Konzeption: Welche Medien und Plattformen nutzt du?
Auf Basis dieser Anforderungen legst du fest, welche Backup Systeme du einsetzt. Häufig sind das:

  • lokales Backup auf NAS oder Backup-Server
  • ergänzende Offsite Backups in der Cloud oder auf Bändern

Wichtig ist, dass du am Ende eine klare 3-2-1-Struktur hast: drei Kopien, zwei Medien, eine externe Sicherung.

Implementierung und Automatisierung
Richte die Backup Jobs für alle relevanten Systeme ein: Server, virtuelle Maschinen, wichtige Workstations, Datenbanken, Cloud-Dienste. Plane Sicherungsfenster so, dass sie den Betrieb möglichst wenig stören. Automatisiere so viel wie möglich, damit keine Sicherung vom guten Willen einzelner Mitarbeitender abhängt.

Air Gap und Offsite-Verwaltung
Wenn du Wechseldatenträger einsetzt, definiere einen Rotationsplan. Ein Beispiel: zwei oder drei externe Festplatten im Wechsel, wovon immer eine außer Haus liegt.
Bei Cloud Backup Lösungen solltest du sicherstellen, dass die Offsite Kopien nicht mit den gleichen Zugangsdaten und Rechten verwaltet werden wie deine primären Systeme.

Monitoring, Dokumentation und Schulung
Lege fest, wer für die Überwachung der Backup Systeme verantwortlich ist. Dokumentiere:

  • welche Systeme gesichert werden
  • wo die Backup Daten liegen
  • wer Zugriff hat
  • wie die Wiederherstellung abläuft

Schule dein Team in grundlegenden Fragen der Datensicherung und des Verhaltens bei Cyberbedrohungen. Den besten Backup Plan hebelst du aus, wenn beispielsweise Malware leichtes Spiel im Netzwerk hat.

Regelmäßige Überprüfung und Anpassung
IT-Umgebungen verändern sich: neue Anwendungen, mehr Daten, zusätzliche Standorte, andere Anforderungen. Überprüfe dein Backup Konzept regelmäßig und passe es an. So bleibt deine 3-2-1-Strategie ein lebendiger Teil deiner Datensicherheit – und kein einmal geschriebenes Dokument, das in der Schublade veraltet.

Wenn du diese Punkte konsequent umsetzt, schaffst du eine belastbare Basis für deine Datensicherung – ohne dich in unnötiger Komplexität zu verlieren. Die 3-2-1-Regel hilft dir, den Überblick zu behalten und deine Backup Lösungen so aufzubauen, dass sie im Ernstfall halten, was sie versprechen.

Häufige Fragen

Was versteht man unter der 3-2-1-Regel beim Backup?

Die 3-2-1-Regel bedeutet, dass du drei Kopien deiner Daten hast, diese auf mindestens zwei unterschiedlichen Backup-Medien liegen und eine dieser Kopien an einem anderen Standort (Offsite) gespeichert wird. So reduzierst du das Risiko von Datenverlust durch Hardwaredefekte, menschliche Fehler oder Vorfälle am Standort.

Reicht ein Cloud Backup alleine als Backup-Strategie aus?

Ein reines Cloud Backup ist besser als gar keine Datensicherung, deckt aber nicht alle Risiken ab. Optimal ist eine Kombination aus lokalem Backup (z. B. NAS oder Backup-Server) für schnelle Wiederherstellung und Cloud Backup als Offsite-Kopie. So erfüllst du die 3-2-1-Regel und bist sowohl im Alltag als auch im Notfall besser abgesichert.

Ist ein RAID-System ein Ersatz für ein Backup?

Nein. Ein RAID schützt in erster Linie vor dem Ausfall einzelner Festplatten, aber nicht vor versehentlichem Löschen, Ransomware oder logischen Fehlern. Wenn Daten gelöscht oder verschlüsselt werden, betrifft das in der Regel auch das RAID. Du brauchst immer zusätzliche, unabhängige Backup-Kopien nach dem 3-2-1-Prinzip.

Wie oft sollte ich meine Backups testen?

Mindestens einmal im Quartal solltest du gezielt Test-Wiederherstellungen durchführen. So stellst du sicher, dass deine Backup-Daten wirklich lesbar sind, die Prozesse funktionieren und im Ernstfall keine bösen Überraschungen warten. Bei stark kritischen Systemen sind häufigere Tests sinnvoll.

Welche Rolle spielt ein air gap Backup beim Schutz vor Ransomware?

Ein air gap Backup ist eine Sicherung, die nicht dauerhaft mit deinem Netzwerk verbunden ist, etwa eine externe Festplatte, ein Band oder ein schreibgeschütztes Offsite Backup. Diese Kopie kann von Ransomware deutlich schwerer angegriffen werden. In Kombination mit der 3-2-1-Regel ist ein air gap ein wichtiger Baustein, um deine Daten auch bei schweren Ransomware-Angriffen wiederherstellen zu können.

Backup-Strategien für KMU: der pragmatische Leitfaden

datensicherung stuttgart; cloud backup; daten wiederherstellen; 3-2-1-regel; ransomware schutz; recovery; rto rpo; datenstruktur

von pirenjo.IT

Einleitung: Warum Datensicherung Chefsache ist

Datenverlust kostet Zeit, Geld und Nerven. Er passiert schneller, als man denkt – durch Defekte, Ransomware oder schlicht einen Fehlklick. Ein zuverlässiges Backup schützt dein Geschäftsmodell und sorgt dafür, dass du Daten zügig wiederherstellen kannst. Gerade KMU im Raum Stuttgart, oft ohne großes IT-Team, profitieren von einer klaren, einfach wartbaren Backup-Strategie. Genau das bekommst du hier – ohne Buzzwords, mit handfesten Empfehlungen von pirenjo.IT.

Was ein Backup ist – und was nicht

Ein Backup ist eine unabhängige Kopie deiner Daten auf separatem Medium und idealerweise an separatem Ort. Ziel: Daten wiederherstellen, selbst wenn das Ursprungssystem ausfällt.
Kein Backup sind: Kopien auf derselben Festplatte, reine RAID-Festplattenverbünde (schützen nicht gegen Löschen oder Malware) oder Cloud-Synchronisation wie OneDrive/Dropbox ohne Versionierung und Trennung. Ein echtes Backup hält frühere Stände getrennt vor.

Häufige Ursachen für Datenverlust

  • Menschliche Fehler: Löschen, Überschreiben, falsches Laufwerk formatiert.
  • Hardwaredefekte: HDD/SSD-Ausfälle, Netzteile, Controller.
  • Cyberangriffe: Ransomware verschlüsselt alles Erreichbare – inklusive angebundener Speicher.
  • Diebstahl/Verlust: Laptops, USB-Platten, Smartphones.
  • Desaster: Feuer, Wasser, Überspannung am Standort.

Backup ist deine Versicherung gegen all diese Risiken – mit planbarer Recovery statt Betriebsstillstand.

Die 3-2-1-Regel einfach erklärt

  • 3 Kopien: Original + zwei Backups.
  • 2 Medienarten: z. B. NAS und Cloud.
  • 1 Offsite-Kopie: räumlich getrennt (Cloud oder zweiter Standort).

So verhinderst du, dass ein einzelnes Ereignis alle Kopien erwischt. Moderne Varianten ergänzen z. B. eine offline bzw. immutable (unveränderliche) Kopie und regelmäßige Integritätsprüfungen.

„Immutable Backup ist der beste Schutz vor Ransomware.“

Christian Markus

Lokale und Cloud-Backups im Vergleich

Lokal (NAS, externe Platten, Band):

+ Sehr schnelle Restores großer Datenmengen, volle Kontrolle, unabhängig von Internet.
– Standortrisiko (Brand/Einbruch), bei Angriffen oft mit betroffen, Hardwarepflege nötig.

Cloud:

+ Offsite by design, hohe Ausfallsicherheit, flexibel skalierbar, zentral verwaltbar.
– Restore großer Daten über die Leitung dauert, laufende Kosten, Anbieterbindung beachten.

Unser Tipp: Kombiniere beides. Lokale Backups für Speed, Cloud-Backups für Desastersicherheit – erfüllt die 3-2-1-Regel und passt zu typischen Anforderungen von kleinen und mittelständischen Unternehmen.

Backup-Arten im Überblick

Vollbackup: komplette Kopie.
+ Einfach zu restoren
– braucht Zeit/Speicher.

Differenziell: Änderungen seit letztem Vollbackup.
 + Restore mit 2 Ständen
– wird zwischen Vollbackups größer.

Inkrementell: nur Änderungen seit irgendeinem letzten Backup.
+ Schnell, platzsparend
– Restore benötigt immer die volle Backup-Kette (Vollbackup + alle Inkremente).

Praxisnah: wöchentlich Vollbackup, täglich inkrementell, optional synthetische Vollbackups im Hintergrund. Wähle je nach Datenvolumen und gewünschter Recovery-Zeit.

Strategien für typische Unternehmenssituationen

Einzelarbeitsplatz/Notebook:
Automatisches Backup auf externe Platte und Cloud-Agent. Versionierung aktivieren.
Mehrere Geräte + Server (on-prem):
Zentral auf NAS/Backup-Server sichern (Files, VMs, DB-Dumps). Von dort zusätzlich Offsite (Cloud/zweiter Standort).
Hybride Umgebung (On-prem + M365/Google/CRM-SaaS):
Lokales sichern wie oben und SaaS separat mit Cloud-to-Cloud-Backup schützen (Mails, OneDrive/SharePoint, Kalender, Teams/Drive etc.). Dokumentiere Datenstruktur sauber: Was liegt wo? Alles Relevante in den Backup-Scope nehmen.
Branchenfokus Architektur/Ingenieurwesen:
Große CAD-Daten, VDI, viele Versionen – lokales High-Speed-Backup fürs Tagesgeschäft plus Cloud für Desaster-Recovery.

Automatisierung und Monitoring

Backups müssen ohne Handarbeit laufen: feste Zeitpläne, Policies für Versionen/Retention. Genauso wichtig: Monitoring mit Alarmierung (Mail/Dashboard), damit fehlgeschlagene Jobs nicht unbemerkt bleiben. Profi-Tipp: Monatliche Test-Rücksicherung und automatische Statusberichte der Sicherungen durch Monitoring.

Sicherheit: Verschlüsselung, Zugriff, Aufbewahrung

  • Verschlüsselung end-to-end (lokal und Cloud). Schlüssel sicher dokumentieren.
  • Zugriff hart trennen: Backup-Speicher isolieren, eigene Konten/Rollen, kein Vollzugriff für Standard-User oder kompromittierbare Dienste.
  • Retention/Archivierung: klare Aufbewahrungsfristen (täglich/wöchentlich/monatlich/jährlich), Speicher kalkulieren und automatisiert rotieren.
  • Immutable/Air-Gap: Unveränderliche Snapshots oder zeitweise offline Medien erschweren Ransomware den Zugriff.

Restore: der unterschätzte Praxistest

Ein Backup ist nur so gut wie sein Recovery. Plane regelmäßige Restore-Tests – von der einzelnen Datei bis zur kompletten VM. Prüfe dabei deine RTO (wie schnell musst du wieder arbeitsfähig sein?) und RPO (wie alt dürfen wiederhergestellte Daten sein?). Notiere Zeiten/Erkenntnisse und optimiere: z. B. zusätzlich lokales Vollbackup, wenn Cloud-Restore zu lange dauert.

„Regelmäßige Wiederherstellungstests sind aus IT-Sicht absolut notwendig, werden aber im unternehmerischen Alltag häufig viel zu niedrig priorisiert.“

Christian Markus

Cloud, Remote Work und Datensicherung

Verteilte Teams und Homeoffice erhöhen die Streuung deiner Daten. Laptops brauchen standortunabhängige Sicherung (VPN-Backup ins HQ oder Cloud-Agent). SaaS-Daten werden zusätzlich gesichert, weil Standard-Retention nicht vor Fehlbedienung schützt. Achte auf DSGVO/Standort der Rechenzentren (EU-Speicherung) und definiere, welche Arbeitsbereiche zentral versioniert werden. So bleibt die Recovery auch außerhalb des Büros verlässlich.

So arbeiten wir bei pirenjo.IT

  • Kein Offsite-Backup: Wir designen konsequent nach 3-2-1 – lokale Performance plus verschlüsselte Kopie in ein deutsches Rechenzentrum oder zweiten Standort.
  • Manuelle Backups: Wir automatisieren Jobs und richten aktives Monitoring ein. Fehler landen nicht im Blindflug.
  • Ungetestete Sicherungen: Kein Backup ohne Restore-Probe. Wir testen regelmäßig stichprobenartig und projektweise.
  • Sicherheitslücken im Backup: Isolierte Backup-Infrastruktur, getrennte Credentials, Verschlüsselung by default, wo sinnvoll immutable.
  • Unklare Verantwortung: Wir übernehmen als externer CIO/Managed Service klare Zuständigkeiten – inklusive Dokumentation deiner Datenstruktur und Backup-Strategie.

FAQ zu Backup und Datensicherung

Welche Backup-Strategie ist für mein KMU in Stuttgart sinnvoll?

Meist ein hybrider Ansatz: schnelles lokales Backup für den Alltag und Cloud-Backup für Desasterszenarien – angepasst an Datenvolumen, RTO/RPO und Budget.

Reicht Microsoft 365 oder Google Workspace als Backup?

Nein. Diese Plattformen sichern die Verfügbarkeit, nicht deine individuellen Wiederherstellungspunkte. Nutze Cloud-to-Cloud-Backup, um gelöschte/überschriebene Inhalte gezielt Daten wiederherstellen zu können.

Wie oft sollte ich sichern?

So oft, wie dein RPO es verlangt: von kontinuierlich/inkrementell (Office-Dateien, E-Mails) bis täglich (Dateiserver) und mehrfach täglich für kritische Datenbanken.

Was kostet das?

Die Kosten setzen sich aus Speicher, Software/Lizenzen und Betrieb zusammen. Erfahrungsgemäß ist ein hybrides Setup günstiger als ein einziger langer Ausfall.

Wie starte ich ohne großes Projekt?

Klein anfangen: Bestandsaufnahme, definierte Kritikalität, 3-2-1-Zielbild, dann automatisiertes Pilot-Backup für einen Bereich. Ausrollen, testen, feinjustieren.

Nächste Schritte

Wenn du deine Backup-Strategie auf solide Beine stellen willst – von der Analyse deiner Datenstruktur über Automatisierung/Monitoring bis zur geübten Recovery – dann sprich mit uns. Wir arbeiten pragmatisch, verständlich und zuverlässig und sorgen dafür, dass deine Datensicherung leise ihren Job macht, damit dein Team sichtbar produktiv bleibt.

Kurzcheck (kostenfrei):

  • Wo liegen heute deine Daten (on-prem, Cloud, SaaS)?
  • Welche RTO/RPO brauchst du wirklich?
  • Erfüllst du bereits 3-2-1 – inklusive Offsite?
  • Wann hast du zuletzt einen Restore-Test gemacht?

pirenjo.IT – dein IT-Partner für KMU in Stuttgart.
Klingt sinnvoll? Dann lass uns reden und in 30 Minuten klären, wie wir deine Datensicherung robust und alltagstauglich aufsetzen – ohne Theater, mit Ergebnis.

Warum ein Backup Ihrer Office 365 Daten wichtig ist!

Rasterbild mit Wolkensymbol für Office 365 Backup.

Für die meisten Unternehmen ist Office 365 heute eine sehr attraktive Alternative zu lokalen Installationen von Microsoft Office und einem On-Premise Exchange Server. Es bietet großartige Software und umfasst alle Komponenten der klassischen On-Premises-Lösung, einschließlich Exchange Online, OneDrive for Business und SharePoint Online. Statt hoher Vorlaufkosten für die Software und die Hardware zur Unterstützung des Exchange Servers liegt alles bequem in der Cloud. Das hat auch den Vorteil, dass alle Benutzer die neueste Version von MS Office erhalten. Sie müssen nur eine monatliche Gebühr pro Benutzer für all diese Dienste zahlen. Wenn Ihre Daten in der Cloud sicher sind, brauchen Sie dann noch ein Backup ihrer Office 365 Daten?

Microsoft Exchange Online ist einer der am meisten genutzten dieser Cloud-basierten Dienste. Die Messaging-Anwendung umfasst E-Mails, Kalender, Kontakte und Aufgaben. Außerhalb des Kernsystemschutzes ist ein Schutz für gelöschte Elemente aktiviert, der die manuelle Wiederherstellung von gelöschten Elementen und Aufbewahrungsrichtlinien umfasst.

Bei einer Software-as-a-Service (SaaS)-Plattform wird alles bereitgestellt: Netzwerke, Server, Anwendungen und Endbenutzerzugänge. Diese Systeme werden verwaltet und überwacht, um ihre ständige Verfügbarkeit zu gewährleisten sowie redundante Dienste über das Netzwerk der Microsoft-Rechenzentren weltweit zu ermöglichen. Microsoft O365 sorgt dafür, dass Ihre Daten gesichert werden und jederzeit von mehreren Geräten aus leicht zugänglich sind. Microsoft tut zwar sein Bestes um sicherzustellen, dass Ihre Office 365-Daten sicher sind und gesichert werden. Es gibt jedoch mehrere Fälle, in denen die kritischen Daten und Nachrichten Ihres Unternehmens verloren gehen oder gefährdet werden können. Deshalb ist es wichtig, dass Sie sicherstellen, dass Sie Office 365-Backups von einem Drittanbieter haben.

Datenverlust in Office 365

Die Wahrscheinlichkeit, dass Sie Office 365-Daten aufgrund von Fehlern von Microsoft dauerhaft verlieren, ist unglaublich gering. Datenverlust durch Fehler von Endbenutzern oder Administratoren hingegen ist nicht ungewöhnlich. Menschen innerhalb Ihrer Organisation werden unweigerlich Fehler machen, aber Microsoft hat verschiedene Schritte unternommen, um diese Risiken zu minimieren und Ihnen zu helfen, Ihre Daten zu sichern, während sie in Office 365 gehostet werden. Es besteht auch das Risiko von Ransomware oder einer Sicherheitsverletzung, die zu Datenverlusten führen kann. Lassen Sie uns einen kurzen Blick auf die 3 Hauptgründe werfen, warum Office 365-Daten verloren gehen können und warum Sie möglicherweise Office 365-Backups benötigen. Benutzerfehler, Sicherheitsverletzungen oder abtrünnige Mitarbeiter.

Anwenderfehler

Anwenderfehler sind das unvermeidliche „Ups“. Ein einfacher, ehrlicher Fehler mit katastrophalen Folgen. Die häufigste Ursache für Datenverluste in Office 365 ist auf Benutzerfehler zurückzuführen. Diese fallen in der Regel in 2 Hauptkategorien: versehentliches Löschen von Informationen oder absichtliches Löschen von Daten, um später festzustellen, dass sie noch benötigt wurden.

Im ersten Fall könnte es eine einfache Angelegenheit sein. Sie löschen eine Outlook-Nachricht, weil Sie dachten, Sie hätten bereits eine Kopie gespeichert oder irgendwo archiviert. Das Gleiche ist für SharePoint- und OneDrive-Dokumente möglich. Die meisten dieser Vorfälle haben irgendeine Art von Aufbewahrungsrichtlinie, bei der Sie die Dateien für einige Zeit aus dem Papierkorb sicher wiederherstellen können. Leider gilt das nicht für Kalenderereignisse und Kontakteinträge. Sie haben keinen Papierkorb, aus dem Sie Ihre versehentlich gelöschten Daten retten können. Ein einfacher versehentlicher Mausklick oder eine falsch eingegebene Tastenkombination kann zu einem großen Verlust von Geschäftsdaten führen.

Mann fasst mit Hand an Stirn als Symbol für Anwenderfehler ohne Office 365 Backup.

Im zweiten Fall könnten Sie oder einer Ihrer Kollegen ein Dokument oder eine Nachricht löschen, von der Sie dachten, dass sie nicht mehr benötigt wird. Später stellen Sie fest, dass sie lebenswichtig war und nicht wiederhergestellt werden kann. Dies ist häufig der Fall, wenn Projekte enden oder Mitarbeiter Ihr Unternehmen verlassen. Diese gemeinsam genutzten Daten werden gelöscht, weil dieser Mitarbeiter damit fertig ist, aber später stellt man fest, dass jemand anderes im Unternehmen noch Bedarf an den Daten hat.

Leider gibt es für Microsoft keine Möglichkeit, festzustellen, ob die Löschung korrekt war oder nicht. Microsoft kann Sie nicht vor sich selbst schützen. Sie haben Office 365 angewiesen die Daten zu löschen und das Programm hat nur getan was Sie wollten. Microsoft ist sehr gut darin, seine eigenen Fehler zu vermeiden. Aber es gibt einige Situationen, in denen Microsoft nicht helfen kann. Hier macht es Sinn über ein Backup ihrer Office 365 Daten nachzudenken.

Sicherheitsverletzungen

Schloss mit Loch zeigt Sicherheitslücke ohne Office 365 Backup.

Eine Sicherheitsverletzung liegt immer dann vor, wenn eine unerwünschte Person Zugriff auf Ihr Office 365-Konto erhält. Wenn sich jemand anderes als ein autorisierter Benutzer bei einem Office 365-Konto Ihres Unternehmens anmeldet, ist dies eine Sicherheitsverletzung.

Die häufigste Art der Sicherheitsverletzung besteht darin, dass ein Angreifer einen Ihrer Benutzer dazu bringt, seine Anmeldedaten preiszugeben, damit er auf sein Office 365-Konto zugreifen kann. Dies geschieht oft durch E-Mail-Phishing und Social Engineering, das eher auf Ihre Mitarbeiter als auf die Technologie abzielt. Der Benutzer erhält eine gefälschte E-Mail, die legitim aussieht und ihn auffordert, sich mit seinen Anmeldedaten zu authentifizieren oder anzumelden. Oftmals sehen diese E-Mails oder Webseiten aus wie „echte“ Anmeldebildschirme, was dazu beiträgt, dass Benutzer ihre Passwörter preisgegeben.

Sobald diese Cyberkriminellen Zugriff auf die Anmeldedaten haben, können sie auf das Office 365-Konto Ihres Mitarbeiters zugreifen und mit den Daten machen was sie wollen. Sie können sie kopieren, freigeben, löschen oder mitnehmen. Oft sind die Office 365-Daten kompromittiert und Ihr Unternehmen wird möglicherweise um ein Lösegeld gebeten und darüber informiert, dass Ihre Dateien verschlüsselt wurden. Wenn Sie nicht eine bestimmte Summe zahlen, haben Sie keinen Zugriff mehr auf diese wichtigen Daten. Wir können Ihnen auch dabei helfen, einen verlässlichen Ransomware-Schutz aufzubauen.

Abtrünnige Mitarbeiter

Manchmal ist der Datenverlust nicht auf einen Unfall zurückzuführen, sondern das Ergebnis eines böswilligen oder gefrusteten Mitarbeiters. Oft sabotiert dieser unzufriedene aktuelle oder ehemalige Mitarbeiter Unternehmensdaten oder Computersysteme, wenn die Administratoren ihn nicht aus seinem Office 365-Konto gesperrt haben, bevor der Mitarbeiter über seine Kündigung informiert wurde. Wenn der Mitarbeiter zurückkehrt um seinen Schreibtisch aufzuräumen, kann er auch seinen Exchange-Posteingang und OneDrive- oder SharePoint-Ordner voller wichtiger Kunden-E-Mails, freigegebener Dateien und wichtiger Unternehmensdokumente ausräumen.

Die klügste Lösung wäre natürlich, sicherzustellen, dass Sie die Passwörter der Mitarbeiter deaktivieren oder ändern bevor Sie sie entlassen oder es ein Problem gibt. Regelmäßige Überprüfungen des Benutzerverhaltens könnten Sie darauf aufmerksam machen, dass ein Benutzer plötzlich sensible Informationen von mehreren Projekt-Sites oder außerhalb der normalen Nutzungsmuster herunterlädt.

Office 365 Backups um Probleme mit Datenverlusten zu vermeiden

Microsoft arbeitet nach dem Modell der geteilten Verantwortung. Das bedeutet, dass sie ihre Infrastruktur warten, aber die Wiederherstellung Ihrer Unternehmensdaten liegt in Ihrer eigenen Verantwortung. Wie in diesem Artikel erwähnt, gibt es mehrere Probleme die dazu führen können, dass Sie Daten verlieren. Und das obwohl Sie denken, dass sie in der Cloud sicher sind.

Menschliches Versagen ist unvermeidlich und Benutzer löschen oft versehentlich Daten. Auch wenn ein Office 365-Administrator eine Datei löscht, werden alle Daten in den Papierkorb gelegt, wo sie nach 90 Tagen gelöscht werden. Nach 90 Tagen werden sie automatisch gelöscht und es gibt keine Rollback-Option. Und schließlich können auch Sicherheitsverletzungen und unseriöse Mitarbeiter Datenverluste verursachen.

Selbst wenn Sie alle Sicherheitseinstellungen von Office 365 aktivieren, Ihre Mitarbeiter gut schulen und alle Best Practices der Branche beachten – es ist trotzdem keine gute Idee, alle Ihre unersetzlichen Geschäftsdaten an nur einem Ort zu haben.

Der beste Weg Ihre Daten vor Schaden zu bewahren ist, sie dort aufzubewahren, wo sie niemals gelöscht werden können. Ihre Office 365-Daten benötigen eine Backup-Lösung eines Drittanbieters, wenn Sie sicher sein wollen, dass sie wirklich geschützt sind.

Office 365-Backups sind eine kluge Strategie. Eine sichere zweite Kopie der Office 365-Daten bedeutet, dass egal, was Microsoft oder Hacker oder Ihre eigenen Mitarbeiter mit Ihrer Office 365-Umgebung anstellen, eine Kopie Ihrer Daten sicher an einem anderen Ort aufbewahrt wird.

Wir können helfen!

Möchten Sie sicherstellen, dass Ihre Office 365-Daten geschützt sind? Wollen Sie ein Office 365-Backup einrichten? Wir können Ihnen helfen, Zeit zu sparen und Stress zu vermeiden – mit einer Office 365-Backup-Lösung, die über die nativen Wiederherstellungsfunktionen von Microsoft hinausgeht und es einfach macht, die benötigten Dateien und Ordner schnell zu finden und wiederherzustellen. Die IT-Experten von pirenjo.IT kümmern sich auch um eine umfassende Backup-Strategie für ihr Unternehmen. Kontaktieren Sie uns jetzt!

Warum ist ein Backup so wichtig?

Serverschrank als Symbol für Backup

Es gibt sämtliche Arten von Backups, die Ihnen aus verschiedenen Situationen heraushelfen. Denken Sie an den Ersatzreifen in Ihrem Kofferraum oder an die zusätzlichen Stücke Gurtband in einem Kletteranker. Wenn Sie schon einmal am Fels geklettert sind, wissen Sie, dass es unerlässlich ist, Redundanzen in Ihre Verankerungen einzubauen, so dass Sie bei Ausfall eines Teils ein anderes als Backup haben. Lesen Sie hier, warum ein Backup so wichtig ist.

Es gibt verschiedene Gründe für Backups. Beim Klettern kann es sogar Ihr Leben retten. Ein Daten-Backup hingegen kann Ihr Unternehmen retten. Lassen Sie uns jedoch einen Schritt zurücktreten und die fünf wichtigsten Gründe aufzählen, warum Unternehmen eine geeignete Backup-Strategie benötigen.

Hände tippen auf Tastatur. Im Vordergrund steht das Wort Backup.

Fünf Gründe, warum ein Backup so wichtig ist

Einfache Wiederherstellung

Menschen sind nicht unfehlbar. Sie machen Fehler, und sie machen sie eigentlich ziemlich oft. E-Mails, die Viren enthalten, werden jeden Tag versehentlich geöffnet, und wichtige Dateien werden oft versehentlich gelöscht. Es gibt keinen Grund, diese Probleme zu befürchten, wenn Sie regelmäßig inkrementelle Sicherungen von Ihren Systemen und Dateien machen. Sie können einfach auf ein Image zurückgreifen, das vor dem Auftreten des Virus erstellt wurde. Oder Sie können eine Datei wiederherstellen, die zu diesem Zeitpunkt noch nicht gelöscht wurde. Es ist wirklich einfach, sich vor den kleinen Dingen zu schützen, aber es ist genauso wichtig, das Große und Ganze im Blick zu behalten.

Archivierung und Steuerprüfungen

Viele, wenn nicht sogar die meisten Unternehmen sind verpflichtet, Geschäftsunterlagen über einen längeren Zeitraum aufzubewahren. Dies geschieht entweder aus steuerlichen Gründen oder aufgrund verschiedener Vorschriften. Möglicherweise müssen Sie sich für eine Prüfung ansehen, was vor ein paar Jahren los war. Man nimmt an, dass die Computer alle Daten erfasst haben, nur weil sie die Informationen der letzten paar Jahre enthalten. Aber wie Sie vielleicht inzwischen wissen, ist es im Allgemeinen ein großer Fehler, nur eine Kopie zu haben. Wenn Sie ein Offsite- oder ein Cloud-Backup Ihrer wichtigen Kundendaten erstellen, können sie auch wirklich gerettet werden, wenn lokal etwas schief geht. Die Steuerprüfer kümmert es nicht, ob Sie eine Datenpanne hatten. Für sie bedeutet es nur, dass Sie nicht konform sind, und sie können Ihnen eine Geldstrafe auferlegen. Hier wird ersichtlich wie wichtig ein Backup ist.

Wettbewerbsvorteil

Im ungünstigen Fall einer Katastrophe wird das erste Geschäft, das wieder in Gang kommt, die Geschäfte derer übernehmen, die nicht wieder auf die Beine kommen. Wie wir gleich noch erörtern werden, kann das Nichtvorhandensein einer sinnvollen Backup-Strategie bedeuten, dass Ihre Türen für immer geschlossen bleiben. Richtige Planung bedeutet, dass Ihre Türen für diejenigen offen bleiben, die mit Unternehmen gearbeitet haben, die eine große Datenpanne nicht überleben konnten.

Verheerende Ausfallzeit

Eine Studie der University of Texas aus dem Jahr 2007 ergab, dass 43 Prozent der Unternehmen, die einen größeren Datenverlust erleiden, nie wieder öffnen. Viele dieser Unternehmen schließen ihre Türen innerhalb von zwei Jahren nach einem größeren Datenverlust für immer. Und selbst große Datenverlustszenarien sind nicht immer das Ergebnis einer Katastrophe. Menschliches Versagen kann ein Unternehmen durch dumme Fehler oder Versehen sehr wohl zerstören. Eine einfache Datensicherung und ein effektiver Backup- und Notfallwiederherstellungsplan können dazu beitragen, diese Art von Bedrohung einzudämmen. Sie können eines der überlebenden Unternehmen sein, wenn Sie vorausschauend denken.

Doppelte Arbeit

Die erste Regel des Arbeitens lautet: Mach es beim ersten Mal richtig. Wenn Sie einen kleinen Fehler erleiden und keine Sicherungskopien haben, können Sie vielleicht bestimmte Dinge wiederherstellen, aber Sie wissen nie, was diese bestimmten Dinge sein werden. In fast jedem Fall werden Sie eine Menge Arbeit zu erledigen haben, egal ob es sich um die Neueinrichtung von Systemen oder die Neuerstellung von Tabellenkalkulationen handelt, an denen Sie oder Ihre Mitarbeiter monatelang gearbeitet haben. Schlimmer noch, wenn Sie einen größeren Datenverlust erleiden, könnte es passieren, dass Sie am Ende alles, was Sie jemals gemacht haben, noch einmal machen müssen – das ist eine Situation, die nur wenige Unternehmen überleben. Darum ist ein Backup für Ihr Unternehmen so wichtig.

Was ist Phishing?

Haken der durch eine Kreditkarte gezogen ist vor einem Keyboard und Aufschrift Was ist Phishing?

Die meisten dürften schon einmal solche Mails in ihrem E-Mail Postfach gehabt haben: Sie versprechen Gewinne durch das Anklicken von Links, sie enthalten Warnungen vor einem ablaufenden Amazon-Konto oder die Rechnung eines Online-Shops von dem man noch nie etwas gehört hat. Trotz der unterschiedlichen Inhalte haben alle diese Mails eine Sache gemeinsam: Es handelt sich hierbei um sogenanntes Phishing – und oftmals sind Nutzer ohne einen wirksamen Phishing-Schutz aufgeschmissen.

Haken auf einem Laptop mit der Taste Phishing.

Cyberkriminelle wissen genau, wo sie „fischen“ müssen.

Beim Phishing werden die nichtsahnenden Opfer per E-Mail kontaktiert. Cyberkriminelle geben sich dabei als legitime Institution aus, wie zum Beispiel Amazon, PayPal oder das Arbeitsamt. Diese bekannten Institutionen wecken Vertrauen und helfen dabei, den Empfänger dazu zu bewegen auf einen enthaltenen Link zu klicken oder einen Anhang zu öffnen.

Kriminelle fischen nach Ihren Daten (und Ihrem Geld)

Alles worauf es die Cyberganoven abgesehen haben, sind Ihre Daten. Diese können in Form von Passwörtern, Bankdaten, Kreditkartennummern und ähnlichem abgegriffen werden. Oft soll man solche Informationen auf einer verlinkten Seite angeben. Auf den ersten Blick sehen diese den originalen täuschend ähnlich. Wenn man sich aber erst einmal angemeldet hat, landen die Daten direkt bei den Betrügern.

Häufige Absichten der Phishing-Mails sind:

  • Ihre Login- und Bankdaten, sowie weitere persönliche Informationen
  • Ihnen Geld abzunehmen
  • Ihnen Malware unterzuspielen (in Form eines Trojaners, um an Ihre Daten zu bekommen oder Ransomware, um sie zu erpressen)

Phishing, Smishing und Vishing

Mittlerweile ist Phishing so beliebt geworden, dass man zwischen mehreren Unterkategorien unterscheidet. Auf der einen Seite gibt es spezielle Phishing-Angriffe, wie das Whaling oder das Spear-Phishing, auf der anderen Seite können Ihre Daten auch per SMS (Smishing) oder übers Telefon (Vishing) abgefischt werden.

Das Spear-Phishing zielt nicht auf beliebige, sondern auf bestimmte Personen ab. Hierfür werden oft Namen von Familienangehörigen oder Arbeitskollegen der Zielperson verwendet. Daher erfordern diese gezielten Attacken ein Mindestmaß an Recherche. Oft bedienen sich die Cyberkriminellen an alten Datenlecks um an diese Informationen zu kommen. Weil man dem Opfer so vertrauenswürdig erscheint, steigt bei dieser Methode die Erfolgschance gleich um ein Vielfaches.

Beim Whaling (oft auch CEO-Betrug genannt) gehen die Cyberdiebe sogar noch dreister vor. Hier wird direkt in einem Unternehmen gephischt. Dabei geben sich die Cybergangster als jemand aus der Chefetage oder als Vorstandsmitglied aus. Oft werden die Opfer hierfür gezielt ausgesucht.

An diesen fünf Punkten erkennt man Phishing

Glücklicherweise kann man die gefälschten Mails schnell erkennen, wenn man einen kühlen Kopf bewahrt und auf folgende Dinge achtet:

1. Das Blaue vom Himmel versprechen

Ob der nigerianische Prinz, der Astronaut oder ein gewonnenes Gewinnspiel an dem man seltsamerweise nie teilgenommen hat. Die Versprechungen sind oft zu schön um wahr zu sein. Ziel der Versprechen von mehr Geld oder ein schneller Gewinn sollen Sie dazu bringen, schnell auf einen Link zu klicken, oder Ihre Daten herauszugeben.

2. Seltsame Links

In Phishing-Mails gibt es in der Regel mindestens einen Link, auf den man laut Nachricht schnellstmöglich klicken muss. Das sollten Sie auf keinen Fall tun.Beim genaueren Hinschauen kann man die Fälschungen oft leicht identifizieren: Mal wird in den Adressen aus einem Punkt ein Komma oder ein O wird schnell einmal zur 0.

3. Es muss schnell gehen

Durch das Spielen mit Emotionen versuchen die Mails eine gewisse Dringlichkeit zu vermitteln. Dabei wird dem Opfer Angst gemacht („Dein Account wurde gehackt, bitte klicke schnell auf folgenden Link!“) oder es geht um ein Angebot, das angeblich zeitlich begrenzt ist („Handeln Sie sofort, um den Rabatt zu bekommen!“).

4. Rechtschreibung?

Zwar haben sich Phishing-Mails in den letzten Jahren stark verbessert, aber viele sind immer noch voll von Rechtschreib- und Grammatikfehlern. Klar kann sich auch in eine offizielle Mail einmal ein Fehler einschleichen, aber das ist eher die Ausnahme als die Regel.

5. Sind Sie Frodo1337@web.de?

Betrügerische Mails fangen oft mit einer allgemeinen Anrede an oder nutzen sogar die Email-Adresse anstelle des Namens. Eine echte Mail wird Sie mit Ihrem Vor- und Nachnamen anreden. Oder zumindest mit dem Namen, der im jeweiligen Konto angegeben ist.

So schützen Sie sich vor Phishing-Angriffen

Ein guter Anfang bei der Verteidigung gegen die Phishing-Betrüger ist es, wachsam zu sein. Sie können aber weitere Maßnahmen ergreifen, um sich, Ihre Mitarbeiter und damit Ihr Unternehmen zu schützen.

Lassen Sie sich beim richtigen Schutz gegen Phishing-Angriffe von unseren Sicherheitsprofis von pirenjo.IT helfen. Machen Sie jetzt gleich einen Termin für ein unverbindliches Erstgespräch.

Was ist Ransomware?

Mann sitzt verzweifelt vor Bildschirmen mit Aufschrift Ransomware

Wahrscheinlich hat jeder in den vergangenen Jahren das ein oder andere Mal den Begriff „Ransomware“ oder auch „Verschlüsselungstrojaner“ gehört. Oder waren Sie vielleicht schon einmal selbst betroffen? Jedenfalls ist Ransomware als eine der häufigsten Angriffsmethoden Cyberkrimineller bekannt. Doch was genau ist eigentlich Ransomware?​​​​

Was heißt Ransomware?

Der Begriff „Ransomware“ setzt sich aus den beiden Wortteilen „ransom“ und „ware“ zusammen. Während „ransom“ mit „Lösegeld“ ins Deutsche zu übersetzen ist, steht die Endung „ware“ für Programme, wie in Malware oder Software. Daraus kann man direkt ableiten wofür Ransomware steht: Für ein Programm, das Lösegeld erpressen soll. Doch wofür genau?

Daten verschlüsselt! Sollte man das Lösegeld bezahlen?

Wie funktioniert die Erpressungssoftware?

Die Vorgehensweise von Ransomware lässt sich recht einfach zusammenfassen. Beim Befall eines Systems werden dort gespeicherte Daten verschlüsselt, sie lassen sich nicht mehr öffnen oder ausführen. Für die Entschlüsselung der Daten verlangen die Cyberkriminellen dann ein Lösegeld. In den meisten Fällen wird dies in Form von Kryptowährungen, wie zum Beispiel Bitcoin, verlangt. Die Offizielle Seite rät dazu die Lösegeldsumme nicht zu bezahlen, da sie zunächst keine Entschlüsselung garantiert. Auch zeigt jede erfolgreiche Erpressung den Erfolg des Angriffs und motiviert die Angreifer weiterzumachen.

Meist macht sich die Ransomware durch einen sogenannten „Lockscreen“ bemerkbar. Dabei erscheint eine Meldung auf dem Bildschirm, die sie informiert, dass Ihre Daten verschlüsselt wurden. Dazu bekommen Sie eine Anleitung zum Entschlüsseln Ihrer Daten, also die Lösegeldforderung inklusive Bankverbindung und einer Deadline.

Die Art der verschlüsselten Daten unterscheidet sich von Fall zu Fall. Die Verschlüsselung kann sich auf einzelne Daten beziehen oder auf das gesamte befallene System.

Einige der bekanntesten Verbreitungsmechanismen von Verschlüsselungstrojanern sind das Versenden von E-Mails mit schadhaften Anhängen, Drive-by-Downloads beim Surfen auf verseuchten Internetseiten und per direktem Download infizierter Programme. Letzteres kann unwissentlich durch das Anklicken eines unbekannten Links passieren. Im Jahr 2017 kam mit der Ransomware WannaCry die Verbreitung durch ausnutzen einer Software-Schwachstelle dazu.

Welche Ziele verfolgen Ransomware-Attacken?

Das Ziel dieser Cyberattacken ist das Erpressen von Geldsummen. Dabei gibt es unterschiedliche Zielsysteme. Durch die breite Streuung der Schadsoftware gibt es meist kein konkretes Zielsystem. Daraus folgt, dass Privatpersonen ebenso betroffen sind wie Unternehmen.

Die Cyberkriminellen werden allerdings immer raffinierter im Entwickeln der Erpressungstrojaner. Im Jahr 2016 war eine Schadsoftware mit dem Namen „Locky“ im Umlauf, die sich in relativ kurzer Zeit in ganz Deutschland ausbreitete. Ein Grund dafür war, dass die E-Mails auf deutsch verfasst waren und täuschend echt aussahen. Nicht einmal einen Monat wurde ein zweiter Verschlüsselungstrojaner verschickt. Dieser war getarnt als Ratgeber des BKA inklusive eines angeblichen Analyse-Tools namens „BKA Locky Removal Kit.exe“.

„Locky“. Ein raffinierter Vertreter von Ransomware.

Wie kann man sich vor Ransomware schützen?

Zuverlässigen Schutz bietet zunächst die Schulung der eigenen Mitarbeiter hinsichtlich Security Awareness.

Da die Schadprogramme die Neugierde der Nutzer ausnützen, gelten im Allgemeinen die folgenden Verhaltenstipps:

  1. Öffnen Sie keine Anhänge, die nicht von einer vertrauenswürdigen Quelle stammen.
  2. Könnte ein Anhang etwas wichtiges enthalten, fragen Sie zunächst beim Absender nach
  3. Selbst Fehlermeldungen und -berichte mit Anhängen können Viren enthalten. Deshalb ist auch für Administratoren Vorsicht angebracht.
  4. Führen Sie kein Programm aus dem Internet oder auch von Freunden aus, wenn Sie nicht sicher sind, dass es vollkommen virenfrei ist.
  5. Für alle Systeme gilt: Spielen Sie Sicherheitsupdates regelmäßig ein!
  6. Benützen Sie einen Virenscanner und schalten Sie ihn nicht aus. Aktualisieren Sie den Scanner regelmäßig (stündlich) damit er zuverlässig funktioniert.
  7. Führen Sie regelmäßig Backups durch.