Beitrag teilen
HOME
/
blog
/
NIS2: So schützen Immutable Backups vor Ransomware

NIS2: So schützen Immutable Backups vor Ransomware

Amin Abbaszadeh

Informationssicherheitsexperte

November 19, 2025

5 Minuten

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Key Takeaways

Immutable Backups schützen Daten selbst dann, wenn Angreifer Zugriff auf das Netzwerk und herkömmliche Backups erlangen.

Die 3-2-1-1-0-Regel schafft eine robuste Backup-Strategie, die gezielt auf Ransomware und NIS2 ausgerichtet ist.

Unveränderliche Backups ermöglichen eine schnelle und saubere Wiederherstellung, ohne Lösegeldforderungen nachgeben zu müssen.

Regelmäßige Wiederherstellungstests sind entscheidend, um im Ernstfall handlungsfähig zu bleiben und Geschäftskontinuität sicherzustellen.

Stellen Sie sich vor, es ist Montagmorgen. Der Kaffee duftet, die Woche beginnt. Doch dann kommt die E-Mail, die jeden IT-Verantwortlichen in den Albtraum stürzt: „Ihre Daten wurden verschlüsselt.“ Ein Ransomware-Angriff. Doch Sie bleiben ruhig. Sie wissen, die Angreifer haben zwar die Haustür eingetreten, aber der wichtigste Schatz Ihres Unternehmens liegt sicher in einem unzerstörbaren Tresor. Sie leiten den Notfallplan ein, spielen die sauberen Backups zurück und innerhalb weniger Stunden ist Ihr Unternehmen wieder online.

Dieses Szenario ist keine Utopie. Es ist das Ergebnis einer strategischen Entscheidung, die im Rahmen der NIS2-Anforderungen zur überlebenswichtigen Pflicht wird: die Implementierung von unveränderlichen Backups.

In der Vergangenheit war die gängige Weisheit, dass ein gutes Backup die beste Versicherung gegen Datenverlust sei. Doch Cyberkriminelle sind cleverer geworden. Ihre Angriffe zielen heute nicht mehr nur auf die Produktionssysteme, sondern gezielt auch auf die Backups selbst. Sind diese kompromittiert, ist der letzte Rettungsanker verloren. Genau hier setzt das Konzept der Immutable Backups an und wird zur zentralen Säule für die Geschäftskontinuität, die die NIS Richtlinie fordert.

Dieser Leitfaden ist Ihr herstellerneutraler Wegweiser. Wir erklären, was unveränderliche Backups wirklich sind, wie Sie diese strategisch implementieren und damit nicht nur Ihre Daten, sondern auch Ihre NIS2-Compliance sichern.

Foundation: Was sind Immutable Backups wirklich?

Um das Konzept zu verstehen, hilft eine einfache Analogie. Ein herkömmliches Backup ist wie ein wichtiges Dokument, das Sie in einem hochsicheren Tresor aufbewahren. Es ist gut geschützt, aber wenn ein Angreifer den Schlüssel zum Tresor erlangt, kann er das Dokument verändern oder zerstören.

Ein Immutable Backup hingegen ist wie eine Inschrift in Granit. Sobald die Daten geschrieben sind, können sie für eine festgelegte Zeitspanne von niemandem – nicht von einem Angreifer, nicht von einem verärgerten Mitarbeiter und nicht einmal von Ihnen selbst – verändert oder gelöscht werden. Sie sind „unveränderlich“.

Diese Visualisierung zeigt, wie Immutable Backups wirken: Während ein normales Backup einem schützenden Tresor gleicht, ist ein unveränderliches Backup wie eine Inschrift in Granit – unwiderruflich und sicher gegen Manipulation durch Ransomware.

Die Schlüsseltechnologien entmystifiziert

Unveränderlichkeit ist keine Magie, sondern das Ergebnis spezifischer Technologien. Die drei gängigsten Ansätze sind:

  1. WORM (Write Once, Read Many): Dies ist der klassische Ansatz. Daten werden auf ein Speichermedium geschrieben und können danach nur noch gelesen, aber nicht mehr verändert werden. Man kennt es von CDs oder Bändern, aber heute wird es meist auf Festplattensystemen emuliert.
  2. S3 Object Lock (Cloud-Speicher): Eine Funktion, die von vielen Cloud-Anbietern (wie AWS, Azure, Google Cloud) angeboten wird. Wenn Sie Daten in einem Cloud-Speicher (Object Storage) ablegen, können Sie eine Unveränderlichkeits-Sperre für einen bestimmten Zeitraum aktivieren. Das ist besonders für Unternehmen interessant, die bereits NIS2 SaaS-Lösungen nutzen.
  3. Gehärtete Linux-Repositories: Hierbei wird ein speziell konfigurierter Linux-Server als Backup-Ziel verwendet. Durch eingeschränkte Zugriffsrechte und spezielle Dateisystem-Flags wird sichergestellt, dass die Backup-Dateien nach dem Schreiben nicht mehr manipuliert werden können.

Der entscheidende Unterschied: Immutable vs. Air-Gap

Oft werden Immutable Backups mit Air-Gapped Backups verwechselt. Der Unterschied ist jedoch entscheidend:

  • Air-Gap: Hier besteht eine physische Trennung zwischen dem Backup und dem Netzwerk (z. B. eine externe Festplatte im Safe oder ein ausgelagertes Band). Der Schutz ist hoch, aber die Wiederherstellung ist langsam und der Prozess oft manuell.
  • Immutable Backup: Das Backup kann online und jederzeit zugänglich sein. Die Unveränderlichkeit wird durch Software oder Hardware erzwungen. Dies ermöglicht eine deutlich schnellere Notfallwiederherstellung, was für NIS2-kritische Dienste essenziell ist.

In einer modernen Strategie schließen sich beide Konzepte nicht aus, sondern ergänzen sich perfekt.

Building: Die 3-2-1-1-0-Regel als strategischer Rahmen

Die meisten IT-Profis kennen die goldene 3-2-1-Regel für Backups:

  • 3 Kopien Ihrer Daten
  • auf 2 unterschiedlichen Medientypen
  • wobei 1 Kopie extern (off-site) aufbewahrt wird.

Diese Regel ist ein guter Anfang, aber im Zeitalter von Ransomware reicht sie nicht mehr aus. Deshalb hat sich die 3-2-1-1-0-Regel als neuer Goldstandard für die Cybersicherheit in der EU etabliert.

Die 3-2-1-1-0-Regel erweitert die klassische Backup-Strategie um Unveränderlichkeit und Wiederherstellungstests, um optimalen Schutz vor Ransomware und NIS2-Konformität sicherzustellen.

Die Regel erweitert das klassische Konzept um zwei entscheidende Punkte:

  • Die zusätzliche „1“ steht für eine unveränderliche (immutable) oder physisch getrennte (air-gapped) Kopie. Dies ist Ihre letzte Verteidigungslinie. Selbst wenn ein Angreifer Ihr gesamtes Netzwerk und alle Online-Backups kompromittiert, bleibt diese eine Kopie unantastbar.
  • Die „0“ steht für null Fehler bei der Wiederherstellung. Das beste Backup ist nutzlos, wenn es sich nicht wiederherstellen lässt. Diese Null symbolisiert die Notwendigkeit, Wiederherstellungstests regelmäßig und automatisiert durchzuführen, um sicherzustellen, dass im Ernstfall alles funktioniert.

Durch die Umsetzung dieser Regel schaffen Unternehmen eine robuste Datenresilienz, die den Kernanforderungen von NIS2 an das Management von Sicherheitsvorfällen und die Geschäftskontinuität entspricht.

Mastery: Schritt-für-Schritt-Implementierung für NIS2-Compliance

Die Einführung von Immutable Backups ist kein reines IT-Projekt, sondern eine strategische Maßnahme zur Risikominimierung. Hier sind die vier entscheidenden Schritte, um das Konzept NIS2-konform in Ihrem Unternehmen zu verankern.

Dieses Flowchart erklärt übersichtlich die vier Schritte zur Implementierung von Immutable Backups, die Unternehmen helfen, NIS2-Anforderungen zu erfüllen und sich wirksam gegen Ransomware zu schützen.

Schritt 1: Bestandsaufnahme & Risikoanalyse

Nicht alle Daten sind gleich. Beginnen Sie damit, Ihre Systeme und Daten zu klassifizieren.

  • Was ist NIS2-kritisch? Identifizieren Sie die Systeme, deren Ausfall die Erbringung Ihrer wesentlichen Dienste beeinträchtigen würde. Dies sind Ihre Kronjuwelen.
  • Definieren Sie RTO/RPO: Legen Sie für diese kritischen Systeme die Recovery Time Objectives (Wie schnell muss es wieder laufen?) und Recovery Point Objectives (Wie viel Datenverlust ist tolerierbar?) fest. Diese Kennzahlen bestimmen die Frequenz und Art Ihrer Backups.

NIS2-Compliance-Checkpoint: Artikel 21 der NIS2-Richtlinie fordert „geeignete und verhältnismäßige technische und organisatorische Maßnahmen“, darunter Backup-Management und Notfallwiederherstellungspläne. Dieser Schritt legt die Grundlage dafür.

Schritt 2: Technologie-Auswahl

Basierend auf Ihrer Analyse wählen Sie die passende Technologie. Es gibt keine Einheitslösung.

  • On-Premise (Gehärtetes Linux-Repo/WORM-Storage): Ideal für maximale Kontrolle und bei Bedenken bezüglich Datenhoheit. Erfordert jedoch internes Know-how für die Einrichtung und Wartung.
  • Cloud (S3 Object Lock): Bietet hohe Skalierbarkeit, Pay-per-Use-Kostenmodelle und einfache Implementierung. Ideal für Unternehmen mit einer Cloud-First-Strategie. Prüfen Sie jedoch die Kosten für Datenspeicherung und -abruf (Egress-Kosten) genau.

Häufiger Fehler: Die Technologie wird basierend auf dem Hype und nicht auf den individuellen Anforderungen (Kosten, Know-how, Compliance) ausgewählt. Erstellen Sie eine kleine Entscheidungstabelle, um die Vor- und Nachteile für Ihr Unternehmen abzuwägen.

Schritt 3: Konfiguration & Integration

Die richtige Konfiguration ist entscheidend.

  • Legen Sie Aufbewahrungsfristen fest: Wie lange müssen die Backups unveränderlich bleiben? Dies sollte sich an rechtlichen Vorgaben (z. B. DSGVO) und Ihren RPOs orientieren. Eine zu kurze Frist bietet keinen Schutz, eine zu lange verursacht unnötige Kosten.
  • Sichern Sie den Zugriff ab: Implementieren Sie Multi-Faktor-Authentifizierung (MFA) für alle administrativen Zugänge zu Ihren Backup-Systemen. Nutzen Sie das Prinzip der geringsten Rechte (Least Privilege).

NIS2-Compliance-Checkpoint: Dies adressiert direkt die Anforderung nach Maßnahmen zur Gewährleistung der Sicherheit der Lieferkette, da auch Ihre Backup-Lösung (ob Cloud oder On-Premise) Teil Ihrer technologischen Lieferkette ist. Die Überschneidungen von NIS2 und ISO 27001 werden hier besonders deutlich.

Schritt 4: Integration in den Notfallwiederherstellungsplan

Ein Immutable Backup ist nur so gut wie der Plan, es zu nutzen.

  • Dokumentieren Sie den Prozess: Erstellen Sie eine detaillierte, schrittweise Anleitung für die Wiederherstellung aus einem unveränderlichen Backup. Wer macht was, wann und wie?
  • Testen, testen, testen: Führen Sie regelmäßig Wiederherstellungstests durch. Simulieren Sie einen Ernstfall, um sicherzustellen, dass Ihr Plan funktioniert und das Team vorbereitet ist. Dokumentieren Sie die Ergebnisse dieser Tests.

Häufiger Fehler: Der Notfallplan verstaubt in der Schublade. Die Tests werden vernachlässigt, weil sie als aufwendig gelten. Planen Sie mindestens halbjährliche, wenn nicht sogar vierteljährliche Tests für Ihre kritischsten Systeme ein.

Ihr nächster Schritt zur Cyber-Resilienz

Die Implementierung von Immutable Backups ist keine Option mehr, sondern eine strategische Notwendigkeit für jedes Unternehmen, das unter die NIS2-Richtlinie fällt. Es ist die technische Umsetzung des Prinzips, auf den schlimmsten Fall vorbereitet zu sein – und ihn zu überleben.

Indem Sie Ihre Backup-Strategie von der traditionellen 3-2-1-Regel zur robusten 3-2-1-1-0-Regel weiterentwickeln, schaffen Sie eine letzte Verteidigungslinie, die selbst modernsten Cyber-Angriffen standhält. Beginnen Sie heute mit dem ersten Schritt: der Analyse Ihrer kritischen Systeme. Denn im Ernstfall ist ein unveränderliches Backup nicht nur eine technische Lösung, sondern Ihre Garantie für Geschäftskontinuität.

Häufig gestellte Fragen (FAQ)

Was ist ein unveränderliches (immutable) Backup?

Ein unveränderliches Backup ist eine Kopie von Daten, die nach ihrer Erstellung für einen festgelegten Zeitraum nicht mehr verändert oder gelöscht werden kann. Dies schützt die Daten vor unbefugter Manipulation, sei es durch Ransomware, Sabotage oder versehentliches Löschen.

Wie genau schützt es vor Ransomware?

Ransomware versucht, alle erreichbaren Dateien zu verschlüsseln, einschließlich der Backups, um Lösegeld zu erpressen. Da ein Immutable Backup per Definition nicht überschrieben oder verschlüsselt werden kann, bleibt es auch dann intakt, wenn die Produktionsumgebung und andere Backups kompromittiert sind. Sie haben somit immer eine saubere Kopie zur Wiederherstellung.

Was ist der Unterschied zu einem normalen Backup?

Ein normales Backup kann von jedem überschrieben, geändert oder gelöscht werden, der über die entsprechenden Berechtigungen verfügt. Ein Angreifer, der sich Admin-Rechte verschafft, kann diese Backups leicht unbrauchbar machen. Ein Immutable Backup verhindert dies durch eine technologisch erzwungene Schreibsperre.

Was bedeutet WORM?

WORM steht für "Write Once, Read Many" (Einmal schreiben, oft lesen). Es ist eine Datenspeichertechnologie, bei der Informationen einmal geschrieben und danach nicht mehr verändert werden können. Dies ist eines der Kernprinzipien hinter der Unveränderlichkeit von Daten.

Amin Abbaszadeh

Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

November 3, 2025
5 Minuten
NIS2: Meldung in 24 Stunden – so handeln Sie richtig

Viele Unternehmen zögern bei der NIS2-Meldung, weil zum Zeitpunkt des Vorfalls oft noch nicht alle Fakten bekannt sind. Doch die 24-Stunden-Regel folgt einem klaren Prinzip: Schnelligkeit vor Vollständigkeit. Dieser Leitfaden zeigt, wie Sie auch unter Zeitdruck strukturiert, rechtssicher und professionell handeln von der Erstmeldung bis zur 72-Stunden-Folgeberichterstattung. So bleiben Sie compliant, handlungsfähig und souverän im Krisenfall.

Lesen
June 2, 2023
7 min
Standardvertragsklauseln im Datenschutz: 6 To-Dos für Unternehmen

Datenschutz und Datenübermittlung in Drittländern wie den USA sind nach wie vor mit rechtlicher Unsicherheit behaftet. Doch nun gibt es neue EU-Standardvertragsklauseln, die eine weitere Entwicklung in der datenschutzrechtlichen Legitimation von Drittlandübermittlungen darstellen.

Lesen
June 5, 2023
10 min
Datenschutz-Folgenabschätzung: So funktioniert das Risiko-Werkzeug

Erfahren Sie in unserem neuesten Blogartikel, wie die Datenschutz-Folgenabschätzung (DSFA) Unternehmen dabei unterstützt, personenbezogene Daten effektiv zu schützen. Lesen Sie, welche Kriterien eine DSFA erforderlich machen und wie Unternehmen die Risiken für die Rechte und Freiheiten der Betroffenen bewerten können. Zudem erklären wir, warum die DSFA kein einmaliger Prozess ist, sondern regelmäßig durchgeführt werden sollte.

Lesen
TO TOP