Von der Sicherung zur Resilienz: Warum klassische Backups heute nicht mehr ausreichen

4 Min. Lesezeit
9. Februar 2026
Von der Sicherung zur Resilienz: Warum klassische Backups heute nicht mehr ausreichen
8:28

Lassen Sie sich diesen Blog-Artikel von einer Künstlichen Intelligenz vorlesen.

Die Zahl der Ransomware-Angriffe auf österreichische Unternehmen hat sich in drei Jahren verdoppelt. 22 Prozent der Unternehmen werden regelmäßig attackiert - und Angreifer haben ihre Taktik radikal geändert: Sie zielen nicht mehr nur auf Produktionssysteme, sondern direkt auf die Backup-Infrastruktur. Damit wird die letzte Verteidigungslinie zum Hauptangriffsziel. Die zentrale Frage lautet daher: Wie können Backups von einer reaktiven Notlösung zu einer belastbaren Resilienz-Architektur werden? Welche zusätzlichen Schutzmechanismen sind notwendig, damit Backups nicht zur Illusion, sondern zur echten Verteidigungslinie werden? 

Inhalt 

Angriff auf die letzte Verteidigungslinie: Wie Ransomware Backup-Infrastrukturen kompromittiert
Die Erosion der Sicherheit: Warum 3-2-1 heute versagt
Die 3-2-1-1-0-Regel: Von der Sicherung zur garantierten Wiederherstellung  
Strategische Resilienz: Vom IT-Projekt zum messbaren Business-Vorteil  

Resilient statt reaktiv: Wie Managed Services aus Backups Sicherheit machen


Angriff auf die letzte Verteidigungslinie: Wie Ransomware Backup-Infrastrukturen kompromittiert 

Ransomware verursacht Schäden in Millionenhöhe, führt zu langen Ausfallzeiten und birgt das Risiko gravierender Datenverluste. Backups gelten als letzte Sicherheitsschicht - die Garantie, dass Unternehmen ihre Systeme nach einem Angriff wiederherstellen können. Doch genau hier liegt heute der Hebel der Angreifenden. Früher zielten sie direkt auf die Wertschöpfungskette und verschlüsselten wichtige Produktions- oder Verwaltungssysteme, um Lösegeld zu erpressen. Viele Organisationen haben jedoch gelernt, nicht mehr zu zahlen - auch weil sie auf ihre Backups vertrauen konnten und die Angreifenden ihre Drohung in vielen Fällen auch bei ausbleibender Zahlung nicht wahrgemacht haben. 

Cyberkriminelle haben diese Schwachstelle erkannt. Moderne Kampagnen richten sich gezielt gegen die Backup-Infrastruktur: Sicherungen werden gelöscht, verschlüsselt oder manipuliert, oft mit gestohlenen Admin-Rechten oder durch Attacken auf Cloud-Repositories. Die Wiederherstellung wird unmöglich und Unternehmen stehen vor der Wahl zwischen Datenverlust und Zahlung. 

Ein typischer Angriff läuft typischerweise in mehreren Schritten ab: Der initiale Zugang erfolgt meist über Phishing oder kompromittierte Zugangsdaten.  Dann exfiltrieren Cyberkriminelle sensible Daten, um zusätzlich mit deren Veröffentlichung drohen zu können. Parallel manipulieren sie die Backup-Infrastruktur: Sicherungen werden gelöscht oder verschlüsselt, oft mit gestohlenen Admin-Rechten oder durch gezielte Attacken auf Cloud-Repositories. Am Ende steht die Erpressung - Unternehmen ohne funktionierende Wiederherstellung müssen zwischen Datenverlust und Zahlung wählen. 

 

Die Erosion der Sicherheit: Warum 3-2-1 heute versagt 

Die klassische 3-2-1-Regel galt lange als Best Practice für Datensicherung. Doch im Kontext moderner Ransomware-Angriffe greift sie zu kurz. Angreifende haben gelernt, dass Unternehmen ihre Handlungsfähigkeit über Backups sichern - und richten ihre Attacken gezielt gegen diese Infrastruktur. 

Drei Kopien helfen nur, wenn sie im Ernstfall verfügbar sind - viele Angriffe verschlüsseln jedoch das gesamte Backup-System und damit sämtliche Kopien. Zwei Medien reduzieren zwar technische Ausfallrisiken, doch wenn beide im selben logischen Netzwerk liegen, werden sie bei einem erfolgreichen Angriff gemeinsam kompromittiert. Eine Offsite-Kopie schützt vor lokalen Katastrophen, nicht aber vor Identitätsdiebstahl oder gezielten Attacken auf Cloud-Infrastrukturen. 

cybersecurity-it-sicherheit-schloss-data-web-1

 

Die 3-2-1-1-0-Regel: Von der Sicherung zur garantierten Wiederherstellung 

Unternehmen brauchen zusätzliche Schutzmechanismen. Unveränderliche Backups (Immutability) sorgen dafür, dass Sicherungen technisch nicht manipuliert werden können. Isolierte Speicherumgebungen verhindern den direkten Zugriff aus dem Produktionsnetz. Automatisierte Verifizierung garantiert, dass Backups im Ernstfall tatsächlich wiederherstellbar sind. Nur mit diesen Erweiterungen lässt sich verhindern, dass es Cyberkriminellen gelingt, die Backup-Strategie aushebeln und Unternehmen ohne Wiederherstellungsoption dastehen. 

  • 3 Kopien der Daten: Mehrfachkopien stellen sicher, dass selbst bei Verlust oder Beschädigung einer Version Redundanz vorhanden ist. 
  • 2 verschiedene Medien: Speicherung auf Disk, Tape oder Cloud reduziert das Risiko eines gleichzeitigen Ausfalls. 
  • 1 Offsite-Kopie: Eine externe Kopie außerhalb des Standorts schützt vor lokalen Katastrophen wie Feuer oder Überschwemmung. 
  • 1 unveränderliche Kopie (Immutability): Unveränderliche Backups bleiben unangreifbar, selbst wenn es den Angreifenden gelingt ein Adminkonto zu kompromittieren. ACP setzt hier auf die Veeam Data Platform, die Immutability nativ unterstützt und durch Managed Services sicherstellt, dass diese Kopien kontinuierlich überwacht werden. 
  • 0 Fehler bei Wiederherstellungstests: Die größte Schwachstelle vieler Backup-Strategien ist die Annahme, dass gespeicherte Daten auch wiederherstellbar sind. Regelmäßige und automatisierte Tests garantieren die tatsächliche Wiederherstellbarkeit im Ernst und liefern gleichzeitig notwendige Compliance-Nachweise. 

Damit wird das Backup von einem reinen Notfallmechanismus zum wesentlichen Bestandteil einer resilienten Architektur. Angriffe verlieren ihre Wirkung, Nachweise für DSGVO und NIS2 sind automatisiert möglich, und Unternehmen können im Ernstfall nach Minuten statt nach Wochen wieder handlungsfähig sein. ACP verfolgt mit Resilience. With Vision. genau diesen Ansatz: Die Kombination aus Veeam Data Platform und Managed Services verwandelt Backup-Infrastrukturen in eine IT, die auch unvorhersehbaren Krisen standhält – durch robuste Systemarchitekturen, kontinuierliche Überwachung und garantierte Wiederherstellbarkeit. 

 

Strategische Resilienz: Vom IT-Projekt zum messbaren Business-Vorteil 

Resilienz entsteht nicht allein durch Technologie - sie muss fest in der Unternehmensstrategie verankert werden. Nach dem Data Resilience Maturity Model von Veeam beruht effektiver Schutz auf drei Säulen. 

  • Technologie in Form von Lösungen wie der Veeam Data Platform liefern die Basis mit nativer Unterstützung für Immutability, automatisierte Tests und intelligente Analyse. ACP stellt durch Managed Services die lückenlose Implementierung und kontinuierliche Überwachung sicher.  
  • Die zweite Säule sind Prozesse und Governance: Resilienz muss in der Unternehmensstrategie verankert werden, indem Recovery Point Objective (RPO) und Recovery Time Objective (RTO) interdisziplinär mit Fachbereichen und Geschäftsführung abgestimmt werden. Gemeinsame Ziele ermöglichen es so Resilienz als kontinuierlichen Prozess zu implementieren, der durch regelmäßige Übungen und lückenlose Dokumentation lebendig gehalten wird. 
  • Die dritte Säule sind Menschen: IT-Teams, Fachbereiche und Management müssen Resilienz als gemeinsame Aufgabe begreifen. Klar definierte Verantwortlichkeiten und regelmäßige Schulungen senken das Risiko für menschliche Fehler und helfen dabei, ein Sicherheitsbewusstsein quer durch die Belegschaft zu schaffen. 

Moderen Technologie

 

Resilient statt reaktiv: Wie Managed Services aus Backups Sicherheit machen 

Die Ransomware-Bedrohung erfordert einen strategischen Wandel: Angreifer zielen gezielt auf Backups, wodurch das Vertrauen in klassische 3-2-1-Sicherungen hinfällig geworden ist. Der Fokus muss von der reinen Speicherung auf die garantierte Wiederherstellbarkeit verschoben werden. Die Frage ist nicht mehr, ob ein Angriff erfolgt, sondern wann – und ob Ihre Backup-Infrastruktur diesem Ernstfall standhält. 

Wollen Sie Ihre Backup‑Strategie besser schützen und echte Resilience erreichen?  

ACP bietet mit den Managed Resilience Services auf Basis der Veeam Data Platform eine maßgeschneiderte Lösung – geprüft, automatisiert und sofort wiederherstellbar. Mit 24/7‑Überwachung, automatisierten Recovery‑Tests und isolierten Speicherumgebungen wird aus Hoffnung Gewissheit – Systeme sind im Ernstfall nach Minuten wieder verfügbar. 

Kontakt aufnehmen

Guideline: Data Resilience
Probleme erkennen, Handlungsfelder definieren, Zukunft sichern

Dieses Whitepaper zeigt, wie moderne Data-Resilience-Strategien funktionieren, welche messbaren Ergebnisse sie liefern und wie Sie die Lücke zwischen Anspruch und Realität strategisch schließen.

 

Updates for innovators:
Abonnieren Sie unseren Blog.