Kein Restore? Dann war dein Backup wertlos.

Ein Backup ist kein Schutz. Es ist ein Versprechen. Eingelöst wird es erst, wenn die Wiederherstellung funktioniert.
Montagmorgen, 08:15 Uhr. Die Systeme schweigen. Kein Mitarbeiter kommt an seine Daten. Die Produktion steht still, Kunden warten, das Telefon läuft heiß. Ransomware hat zugeschlagen – oder eine Festplatte hat nach sieben Jahren einfach aufgehört zu existieren. Egal, was der Auslöser war: Jetzt zählt nur eine Frage.
Wie schnell bist du wieder oben?
Wer in diesem Moment auf sein Backup zeigt und sagt „Wir haben doch gesichert" – und dann feststellt, dass der letzte erfolgreiche Restore-Test Monate zurückliegt, oder gar nie stattgefunden hat, hat ein sehr teures Problem. Studien zeigen: Rund 60 % der kleinen und mittleren Unternehmen, die einen schwerwiegenden Datenverlust erleiden, schließen innerhalb von sechs Monaten. Nicht wegen des Angriffs. Wegen der Ausfallzeit danach.
Backup ist das Mittel. Restore ist das Ziel.
Die IT-Branche redet seit Jahrzehnten über Backup-Strategien, Backup-Häufigkeiten, Backup-Medien. Zu wenig gesprochen wird über die eigentlich entscheidende Frage: Wie lange dauert es, bis ein System nach einem Ausfall wieder läuft?
Zwei Kennzahlen sollte jedes Unternehmen kennen – und aktiv steuern:
- RPO (Recovery Point Objective): Wie viel Datenverlust ist tolerierbar? Verliere ich die Arbeit der letzten 24 Stunden – oder der letzten 15 Minuten?
- RTO (Recovery Time Objective): Wie schnell muss das System wiederhergestellt sein? In 4 Stunden? In 30 Minuten? Sofort?
Diese beiden Werte definieren, welche Backup-Methode, welche Infrastruktur und welche Speicherstrategie ein Unternehmen braucht. Wer sie nicht kennt, trifft seine Backup-Entscheidungen im Blindflug.
Ransomware macht Backups zur Zielscheibe
Moderne Ransomware ist kein stumpfes Werkzeug mehr. Sie wartet. Sie analysiert das Netzwerk. Und sie verschlüsselt – gezielt und bewusst – auch die Backup-Systeme, die sie erreichbar findet. Ein Backup auf einem dauerhaft verbundenen NAS oder in einer ungesicherten Cloud ist kein Backup mehr. Es ist eine zweite Angriffsfläche.
Der Schutz dagegen heißt Immutable Backup – unveränderliche Sicherungskopien, auf die Ransomware keinen Schreibzugriff hat. Kombiniert mit einer 3-2-1-1-0-Strategie:
- 3 Kopien der Daten
- auf 2 verschiedenen Medien
- 1 Kopie extern (Cloud oder anderer Standort)
- 1 Kopie offline / air-gapped (physisch getrennt vom Netz)
- 0 Fehler – verifiziert durch regelmäßige Restore-Tests
Der letzte Punkt, 0 Fehler, ist der wichtigste. Nicht das Backup entscheidet über dein Überleben – sondern der Test, der beweist, dass der Restore funktioniert.
| Speichermedium | Kurzbeschreibung | Vorteile | Nachteile |
|---|---|---|---|
| Externe Festplatte | Lokal angeschlossene Festplatte zur Datensicherung | Kostengünstig, schnell verfügbar, einfache Handhabung | Manuell oder begrenzt automatisierbar, anfällig für Diebstahl, Brand oder Defekt |
| NAS (Network Attached Storage) | Zentrale, netzwerkbasierte Speicherlösung im Unternehmen | Automatisierbar, schneller Zugriff, für mehrere Systeme geeignet | Gleicher Standort wie Originaldaten, Investitions- und Administrationsaufwand |
| Tape-Library | Magnetband-basierte Langzeitspeicherung | Sehr langlebig, kosteneffizient bei großen Datenmengen, offline lagerbar | Langsame Wiederherstellung, hoher organisatorischer Aufwand |
| USB-Stick | Mobiles Speichermedium für Einzeldateien | Sehr einfach, mobil, geringe Anschaffungskosten | Nicht automatisierbar, leicht verlierbar, geringe Sicherheit, nicht unternehmenstauglich |
| Cloud-Backup | Externe, internetbasierte Datensicherung | Ortsunabhängig, skalierbar, Schutz vor lokalen Schäden | Abhängigkeit vom Internet, laufende Kosten, Anbieterbindung |
| Hybrid-Backup | Kombination aus lokalem und Cloud-Backup | Schnelle Wiederherstellung + externe Absicherung, hohe Ausfallsicherheit | Komplexere Planung, höherer Koordinationsaufwand |
Restore-Tests sind keine Kür. Sie sind Pflicht.
Ein Backup, das nie wiederhergestellt wurde, ist eine Hypothese. Unternehmen, die ernsthaft auf Resilienz setzen, behandeln Restore-Tests wie Feuerschutzübungen: regelmäßig, dokumentiert, verbindlich.
Konkret bedeutet das:
- Regelmäßige Restore-Tests – mindestens quartalsweise, bei kritischen Systemen häufiger
- Dokumentierte Ergebnisse – für interne Prozesse und Compliance-Nachweise
- Klare Verantwortlichkeiten – wer führt den Test durch, wer validiert das Ergebnis?
Wer das nicht tut, merkt erst im Ernstfall, dass das Backup seit Wochen still fehlschlägt.
Was Securepoint dazu sagt
Wir sehen in der Praxis immer wieder dasselbe Muster: Unternehmen investieren in Backup-Software, richten automatisierte Prozesse ein – und testen nie, ob die Wiederherstellung tatsächlich funktioniert. Die Lösung liegt nicht in komplexerer Technik, sondern in einer klaren Strategie: Backup als Mittel, Restore als Ziel.
Mit den Backup-Lösungen von Securepoint setzen Unternehmen auf eine Datensicherung, die genau diesen Anspruch erfüllt – automatisiert, verschlüsselt, mit Immutable-Backup-Schutz gegen Ransomware und mit messbaren Wiederherstellungszeiten.
Denn das Ziel ist nicht, Daten zu sichern. Das Ziel ist, in 30 Minuten wieder zu arbeiten.

![Kevin Thomas [Translate to English:] Kevin Thomas, Ihr PR-Ansprechpartner bei Securepoint.](/fileadmin/securepoint/allgemein/geteilte_inhalte/bilder/securepoint-mitarbeiter/kevin-thomas.jpg)