Die Datensicherung (engl. Backup“) spielt in der EDV eine sehr bedeutende Rolle. Wichtige Daten sollten mehrfach gesichert werden, damit im Schadensfall jederzeit ein Restore möglich ist. Insbesondere im gewerblichen Bereich ist eine Datensicherung allein aus steuerrechtlichen Gründen notwendig. Auf dem Markt gibt es die unterschiedlichsten Sicherungsverfahren. Die Bedienung der angebotenen Software ist meist relativ einfach. Nach wie vor stellt sich aber jeder Anwender auch die Frage, ob seine Daten korrekt gespeichert worden sind und wie man feststellen kann, dass diese gesicherten Daten auch wieder fehlerfrei zurückgespielt werden können. Auch wer regelmäßige Datensicherungen durchführt, kann am Ende nie ganz sicher sein, dass diese Daten vollständig oder gar fehlerfrei sind.
Wichtig: Eine erfolgreiche Job-Meldung bedeutet nicht automatisch eine korrekte Datenintegrität. Silent Data Corruption (z. B. durch Bitrot, Controller-Fehler, Übertragungsstörungen oder Malware) kann unbemerkt auftreten. Deshalb gehören Integritätsprüfungen, Prüfsummen und regelmäßige Test-Wiederherstellungen fest zu jedem Sicherungskonzept.
Die richtige Backup-Strategie finden
Im privaten Bereich werden zwar auch größere Datenmengen aufkommen, jedoch erfolgen die Datensicherungen hier meist auf CDs, DVDs und externen Festplatten. Nach jeder durchgeführten Sicherung sollten die Daten auf Fehlerfreiheit überprüft werden. Diese Prüfung übernimmt in der Regel jedes gute Backup-Programm. Werden Daten einmal wöchentlich gesichert, so sollte mindestens einmal im Monat der Datenbestand auf Fehlerfreiheit überprüft werden.
- Nach dem Backup verifizieren: Option „Verify/Read-after-write“ aktivieren, damit die Software gespeicherte Blöcke/Dateien direkt mit Prüfsumme kontrolliert.
- Stichproben-Restore: Monatlich exemplarische Ordner und Dateien wiederherstellen und öffnen (z. B. Fotos, Office-Dokumente, Archive), um Nutzbarkeit zu prüfen.
- Generationen aufbewahren: Mindestens 3–4 Versionen behalten, um auf ältere, fehlerfreie Stände zurückgreifen zu können.
- Wechselmedien rotieren: Externe Festplatten im Wechsel verwenden und eine Kopie außer Haus lagern (Brandschutz, Diebstahl, Wasserschaden).
- Integritätslisten: Prüfsummenlisten (z. B. SHA‑256) getrennt vom Sicherungsmedium speichern und periodisch neu vergleichen.
Im gewerblichen Bereich und hier insbesondere bei Großfirmen sollte ein Backup in Verbindung mit einem geeigneten Raid-System verwendet werden. Hier lassen sich zwischendurch immer einmal die gespiegelten Festplatten auf vollständige Redundanz überprüfen. Das erstellte Backup auf einem externen Datenträger sollte täglich überprüft werden. Dieses Verfahren stellt eine doppelte Sicherheit dar. Neuerdings werden aber auch Onlinelösungen angeboten. Hier ist es möglich, Speicherplatz auf bestehenden und geschützten Serversystemen zu mieten und diese dann für eine Datensicherung zu nutzen. Die Möglichkeit sollte bei sehr wichtigen Daten zusätzlich in Betracht gezogen werden.
- Wichtiger Hinweis: RAID erhöht Verfügbarkeit, ersetzt aber keine eigenständige Sicherung. Backups müssen logisch getrennt, versioniert und vor Manipulation geschützt sein.
- Strategie 3‑2‑1 (erweitert 3‑2‑1‑1‑0): 3 Kopien, 2 unterschiedliche Medientypen, 1 Kopie extern/offsite; optional 1 unveränderliche Kopie (immutable/WORM) und 0 ungeprüfte Fehler in den Logs.
- Regelmäßige Prüfroutinen: RAID-Scrubbing/Patrol-Read, S.M.A.R.T.-Checks, Medienprüfläufe (z. B. bei Band), plus Backup-Verifikationen nach jedem Job.
- Wiederherstellungsübungen: Wöchentlich stichprobenartig, monatlich umfangreich (Dateiserver/VM), quartalsweise Disaster-Recovery-Drill in isolierter Umgebung.
- Protokolle und Alarme: Reports automatisiert auswerten; bei Warnungen (Bad Blocks, Lese-Fehler, Hash-Mismatch) sofort handeln und neu sichern.
- Aufbewahrung und Versionierung: Passende Aufbewahrungspläne (z. B. GFS: Großvater-Vater-Sohn), klare RPO/RTO-Ziele definieren und dokumentieren.
Das fehlerfreie Restore
Nach jedem Backup sollte mittels der Software über ein Prüfziffern-Verfahren festgestellt werden, ob die Daten fehlerfrei abgespeichert worden sind. In der Praxis nutzen diese Programme häufig eine CRC-Prüfung. Hierunter versteht man eine zyklische Redundanzprüfung. Für jede Datei oder für jeden gespeicherten Datensatz wird ein CRC-Wert berechnet und der Datei angehängt. Nach dem Abspeichern kann ein Backup-Programm überprüften, ob die Dateien vollständig auf dem Sicherungsdatenträger vorliegen.
Neben CRC (älteres, schnelles Verfahren) setzen moderne Lösungen zusätzlich auf kryptografische Hashes wie SHA‑256 oder sehr schnelle Algorithmen wie BLAKE3, um Manipulationen oder zufällige Fehler mit hoher Sicherheit zu erkennen. Idealerweise wird die Prüfsumme bereits beim Einlesen gebildet, über den gesamten Weg mitgeführt („End‑to‑End‑Checksum“) und nach dem Schreiben erneut verglichen.
Ergibt die CRC-Prüfung einen Nullwert, kann von einer unveränderten Datenübertragung gesprochen werden. CRC-Prüfungen werden häufig auch bei der Übertragung von Dateien über das Internet genutzt. Beim inkrementellen und differenziellen Backup ist es natürlich Voraussetzung, dass die erste Vollsicherung, auf die sämtliche folgenden Sicherungen aufsetzen, zu Hundertprozent richtig ist. Alle anderen Sicherungen müssen dann gesondert auf Fehlerfreiheit überprüft werden.
Praxisleitfaden für ein verlässliches Restore:
- Vollsicherung mit Verifikation: Voll-Backup erstellen, „Verify“-Option aktivieren (CRC/Hash-Vergleich).
- Prüfsummen separat sichern: Hashlisten außerhalb des Sicherungsmediums ablegen und versionsverwaltet aufbewahren.
- Test-Wiederherstellung: Stichprobenweise oder vollständig in eine isolierte Umgebung (z. B. separater Ordner/VM) zurückspielen.
- Nutzbarkeit prüfen: Wiederhergestellte Dateien öffnen, Anwendungen starten, Datenbanken konsistent prüfen (Transaktionsprotokolle).
- Kette validieren: Bei inkrementellen/differenziellen Sicherungen die gesamte Abfolge (Voll + alle Folge-Backups) auf Integrität testen; ggf. „synthetische Vollsicherung“ erzeugen und verifizieren.
- Mediengesundheit: Festplatten/SSDs per S.M.A.R.T. kontrollieren, Bänder mit Lese-/Schreibtests und Verify-Pässen prüfen; bei Cloud-Objektspeichern serverseitige Prüfsummen (z. B. ETag/MD5) vergleichen.
- Reporting und Alarmierung: Job-Logs automatisch auswerten und fehlerhafte Sicherungen sofort neu erstellen.
- Dokumentation: Wiederherstellungszeiten (RTO) und Datenverluste (RPO) protokollieren und regelmäßig gegen die Ziele testen.
Sollte an irgendeiner Stelle fehlerhaftes Datenmaterial auftauchen, kann sich dieses in der Regel nur noch auf die nachfolgenden Sicherungen auswirken. Wenn die ursprüngliche Vollsicherung fehlerfrei ist, kann man eventuell hierüber noch die fehlerfreien Datensätze herüberholen. Gute Restore-Programme bieten hierzu einen komfortablen Funktionsumfang. Wichtigstes Kriterium ist es jedoch, dass nach jeder Datensicherung die gespeicherten Dateien auf Vollständigkeit überprüft werden müssen um Datenverlust zu vermeiden.
Fehler gefunden – was tun? Betroffene Sicherung als nicht vertrauenswürdig kennzeichnen, fehlerfreies Vorläufer-Backup identifizieren, Daten daraus gezielt wiederherstellen, Medium prüfen bzw. ersetzen und eine neue, verifizierte Sicherung erstellen. Anschließend Ursachenanalyse (Hardware, Übertragung, Software-Logik) durchführen.
Häufige Fragen und Antworten
Wie wichtig ist eine Datensicherung?
Die Datensicherung spielt in der EDV eine sehr bedeutende Rolle. Wichtige Daten sollten mehrfach gesichert werden, um im Schadensfall jederzeit ein Restore möglich zu machen.
Warum das entscheidend ist:
- Hardware-Defekte, Bedienfehler und Schadsoftware können Daten jederzeit kompromittieren.
- Gesetzliche Aufbewahrungspflichten und Nachweispflichten erfordern verlässliche Sicherungen.
- Nur regelmäßig geprüfte Backups sichern Geschäftskontinuität und reduzieren Ausfallzeiten.
Merke: Eine Sicherung ist nur so gut wie ihre dokumentierte Wiederherstellbarkeit.
Welche Backup-Strategie ist die richtige?
Die richtige Backup-Strategie hängt von den individuellen Anforderungen ab. Im privaten Bereich reichen CDs, DVDs oder externe Festplatten oft aus. Im gewerblichen Bereich empfiehlt sich die Verwendung eines Raid-Systems in Verbindung mit einer täglichen externen Sicherung. Online-Backup kann als zusätzliche Sicherheitsmaßnahme in Betracht gezogen werden.
- 3‑2‑1‑Prinzip: 3 Kopien, 2 Medientypen, 1 Offsite-Kopie – ergänzt um regelmäßige Verifikation.
- Backup-Arten kombinieren: Voll, inkrementell, differenziell; bei Bedarf synthetische Vollsicherungen erzeugen.
- Versionierung und Aufbewahrung: Mehrere Generationen halten (z. B. GFS), klare RPO/RTO definieren.
- Sicherheit: Unveränderliche Kopien (immutable/WORM) einplanen, um Manipulationen vorzubeugen.
- Regelmäßige Tests: Geplante Restore-Übungen und Protokollauswertung etablieren.
Hinweis: RAID verbessert Verfügbarkeit, ersetzt aber keine unabhängige Sicherung.
Wie kann man ein Backup auf Fehlerfreiheit prüfen?
Nach jedem Backup sollte mittels einer Prüfziffern-Verfahren wie der CRC-Prüfung überprüft werden, ob die Daten fehlerfrei abgespeichert wurden. Gute Backup-Programme bieten Funktionen zur Prüfung der Daten auf Vollständigkeit und Fehlerfreiheit.
- Verify aktivieren: Schreib‑/Lesekontrolle mit CRC/Hash (z. B. SHA‑256, BLAKE3) einschalten.
- Test-Restores: Regelmäßig stichprobenartig wiederherstellen und Dateien öffnen.
- Prüfsummenlisten: Unabhängig erzeugen und mit den gesicherten Dateien abgleichen.
- Vergleichswerte: Dateianzahl, Größen, Metadaten und Logs auf Abweichungen prüfen.
- Mediencheck: Datenträgerzustand überwachen (S.M.A.R.T., Band-Verify) und bei Fehlern sofort neu sichern.
Ziel: Ein Restore, das vollständig, konsistent und nachweislich unverändert ist.






