NIS2: So schützen Immutable Backups vor Ransomware
NIS2: So schützen Immutable Backups vor Ransomware
Amin Abbaszadeh
Informationssicherheitsexperte
November 19, 2025
5 Minuten
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Key Takeaways
Immutable Backups schützen Daten selbst dann, wenn Angreifer Zugriff auf das Netzwerk und herkömmliche Backups erlangen.
Die 3-2-1-1-0-Regel schafft eine robuste Backup-Strategie, die gezielt auf Ransomware und NIS2 ausgerichtet ist.
Unveränderliche Backups ermöglichen eine schnelle und saubere Wiederherstellung, ohne Lösegeldforderungen nachgeben zu müssen.
Regelmäßige Wiederherstellungstests sind entscheidend, um im Ernstfall handlungsfähig zu bleiben und Geschäftskontinuität sicherzustellen.
Stellen Sie sich vor, es ist Montagmorgen. Der Kaffee duftet, die Woche beginnt. Doch dann kommt die E-Mail, die jeden IT-Verantwortlichen in den Albtraum stürzt: „Ihre Daten wurden verschlüsselt.“ Ein Ransomware-Angriff. Doch Sie bleiben ruhig. Sie wissen, die Angreifer haben zwar die Haustür eingetreten, aber der wichtigste Schatz Ihres Unternehmens liegt sicher in einem unzerstörbaren Tresor. Sie leiten den Notfallplan ein, spielen die sauberen Backups zurück und innerhalb weniger Stunden ist Ihr Unternehmen wieder online.
Dieses Szenario ist keine Utopie. Es ist das Ergebnis einer strategischen Entscheidung, die im Rahmen der NIS2-Anforderungen zur überlebenswichtigen Pflicht wird: die Implementierung von unveränderlichen Backups.
In der Vergangenheit war die gängige Weisheit, dass ein gutes Backup die beste Versicherung gegen Datenverlust sei. Doch Cyberkriminelle sind cleverer geworden. Ihre Angriffe zielen heute nicht mehr nur auf die Produktionssysteme, sondern gezielt auch auf die Backups selbst. Sind diese kompromittiert, ist der letzte Rettungsanker verloren. Genau hier setzt das Konzept der Immutable Backups an und wird zur zentralen Säule für die Geschäftskontinuität, die die NIS Richtlinie fordert.
Dieser Leitfaden ist Ihr herstellerneutraler Wegweiser. Wir erklären, was unveränderliche Backups wirklich sind, wie Sie diese strategisch implementieren und damit nicht nur Ihre Daten, sondern auch Ihre NIS2-Compliance sichern.
Foundation: Was sind Immutable Backups wirklich?
Um das Konzept zu verstehen, hilft eine einfache Analogie. Ein herkömmliches Backup ist wie ein wichtiges Dokument, das Sie in einem hochsicheren Tresor aufbewahren. Es ist gut geschützt, aber wenn ein Angreifer den Schlüssel zum Tresor erlangt, kann er das Dokument verändern oder zerstören.
Ein Immutable Backup hingegen ist wie eine Inschrift in Granit. Sobald die Daten geschrieben sind, können sie für eine festgelegte Zeitspanne von niemandem – nicht von einem Angreifer, nicht von einem verärgerten Mitarbeiter und nicht einmal von Ihnen selbst – verändert oder gelöscht werden. Sie sind „unveränderlich“.
Die Schlüsseltechnologien entmystifiziert
Unveränderlichkeit ist keine Magie, sondern das Ergebnis spezifischer Technologien. Die drei gängigsten Ansätze sind:
WORM (Write Once, Read Many): Dies ist der klassische Ansatz. Daten werden auf ein Speichermedium geschrieben und können danach nur noch gelesen, aber nicht mehr verändert werden. Man kennt es von CDs oder Bändern, aber heute wird es meist auf Festplattensystemen emuliert.
S3 Object Lock (Cloud-Speicher): Eine Funktion, die von vielen Cloud-Anbietern (wie AWS, Azure, Google Cloud) angeboten wird. Wenn Sie Daten in einem Cloud-Speicher (Object Storage) ablegen, können Sie eine Unveränderlichkeits-Sperre für einen bestimmten Zeitraum aktivieren. Das ist besonders für Unternehmen interessant, die bereits NIS2 SaaS-Lösungen nutzen.
Gehärtete Linux-Repositories: Hierbei wird ein speziell konfigurierter Linux-Server als Backup-Ziel verwendet. Durch eingeschränkte Zugriffsrechte und spezielle Dateisystem-Flags wird sichergestellt, dass die Backup-Dateien nach dem Schreiben nicht mehr manipuliert werden können.
Der entscheidende Unterschied: Immutable vs. Air-Gap
Oft werden Immutable Backups mit Air-Gapped Backups verwechselt. Der Unterschied ist jedoch entscheidend:
Air-Gap: Hier besteht eine physische Trennung zwischen dem Backup und dem Netzwerk (z. B. eine externe Festplatte im Safe oder ein ausgelagertes Band). Der Schutz ist hoch, aber die Wiederherstellung ist langsam und der Prozess oft manuell.
Immutable Backup: Das Backup kann online und jederzeit zugänglich sein. Die Unveränderlichkeit wird durch Software oder Hardware erzwungen. Dies ermöglicht eine deutlich schnellere Notfallwiederherstellung, was für NIS2-kritische Dienste essenziell ist.
In einer modernen Strategie schließen sich beide Konzepte nicht aus, sondern ergänzen sich perfekt.
Building: Die 3-2-1-1-0-Regel als strategischer Rahmen
Die meisten IT-Profis kennen die goldene 3-2-1-Regel für Backups:
3 Kopien Ihrer Daten
auf 2 unterschiedlichen Medientypen
wobei 1 Kopie extern (off-site) aufbewahrt wird.
Diese Regel ist ein guter Anfang, aber im Zeitalter von Ransomware reicht sie nicht mehr aus. Deshalb hat sich die 3-2-1-1-0-Regel als neuer Goldstandard für die Cybersicherheit in der EU etabliert.
Die Regel erweitert das klassische Konzept um zwei entscheidende Punkte:
Die zusätzliche „1“ steht für eine unveränderliche (immutable) oder physisch getrennte (air-gapped) Kopie. Dies ist Ihre letzte Verteidigungslinie. Selbst wenn ein Angreifer Ihr gesamtes Netzwerk und alle Online-Backups kompromittiert, bleibt diese eine Kopie unantastbar.
Die „0“ steht für null Fehler bei der Wiederherstellung. Das beste Backup ist nutzlos, wenn es sich nicht wiederherstellen lässt. Diese Null symbolisiert die Notwendigkeit, Wiederherstellungstests regelmäßig und automatisiert durchzuführen, um sicherzustellen, dass im Ernstfall alles funktioniert.
Durch die Umsetzung dieser Regel schaffen Unternehmen eine robuste Datenresilienz, die den Kernanforderungen von NIS2 an das Management von Sicherheitsvorfällen und die Geschäftskontinuität entspricht.
Mastery: Schritt-für-Schritt-Implementierung für NIS2-Compliance
Die Einführung von Immutable Backups ist kein reines IT-Projekt, sondern eine strategische Maßnahme zur Risikominimierung. Hier sind die vier entscheidenden Schritte, um das Konzept NIS2-konform in Ihrem Unternehmen zu verankern.
Schritt 1: Bestandsaufnahme & Risikoanalyse
Nicht alle Daten sind gleich. Beginnen Sie damit, Ihre Systeme und Daten zu klassifizieren.
Was ist NIS2-kritisch? Identifizieren Sie die Systeme, deren Ausfall die Erbringung Ihrer wesentlichen Dienste beeinträchtigen würde. Dies sind Ihre Kronjuwelen.
Definieren Sie RTO/RPO: Legen Sie für diese kritischen Systeme die Recovery Time Objectives (Wie schnell muss es wieder laufen?) und Recovery Point Objectives (Wie viel Datenverlust ist tolerierbar?) fest. Diese Kennzahlen bestimmen die Frequenz und Art Ihrer Backups.
NIS2-Compliance-Checkpoint: Artikel 21 der NIS2-Richtlinie fordert „geeignete und verhältnismäßige technische und organisatorische Maßnahmen“, darunter Backup-Management und Notfallwiederherstellungspläne. Dieser Schritt legt die Grundlage dafür.
Schritt 2: Technologie-Auswahl
Basierend auf Ihrer Analyse wählen Sie die passende Technologie. Es gibt keine Einheitslösung.
On-Premise (Gehärtetes Linux-Repo/WORM-Storage): Ideal für maximale Kontrolle und bei Bedenken bezüglich Datenhoheit. Erfordert jedoch internes Know-how für die Einrichtung und Wartung.
Cloud (S3 Object Lock): Bietet hohe Skalierbarkeit, Pay-per-Use-Kostenmodelle und einfache Implementierung. Ideal für Unternehmen mit einer Cloud-First-Strategie. Prüfen Sie jedoch die Kosten für Datenspeicherung und -abruf (Egress-Kosten) genau.
Häufiger Fehler: Die Technologie wird basierend auf dem Hype und nicht auf den individuellen Anforderungen (Kosten, Know-how, Compliance) ausgewählt. Erstellen Sie eine kleine Entscheidungstabelle, um die Vor- und Nachteile für Ihr Unternehmen abzuwägen.
Schritt 3: Konfiguration & Integration
Die richtige Konfiguration ist entscheidend.
Legen Sie Aufbewahrungsfristen fest: Wie lange müssen die Backups unveränderlich bleiben? Dies sollte sich an rechtlichen Vorgaben (z. B. DSGVO) und Ihren RPOs orientieren. Eine zu kurze Frist bietet keinen Schutz, eine zu lange verursacht unnötige Kosten.
Sichern Sie den Zugriff ab: Implementieren Sie Multi-Faktor-Authentifizierung (MFA) für alle administrativen Zugänge zu Ihren Backup-Systemen. Nutzen Sie das Prinzip der geringsten Rechte (Least Privilege).
NIS2-Compliance-Checkpoint: Dies adressiert direkt die Anforderung nach Maßnahmen zur Gewährleistung der Sicherheit der Lieferkette, da auch Ihre Backup-Lösung (ob Cloud oder On-Premise) Teil Ihrer technologischen Lieferkette ist. Die Überschneidungen von NIS2 und ISO 27001 werden hier besonders deutlich.
Schritt 4: Integration in den Notfallwiederherstellungsplan
Ein Immutable Backup ist nur so gut wie der Plan, es zu nutzen.
Dokumentieren Sie den Prozess: Erstellen Sie eine detaillierte, schrittweise Anleitung für die Wiederherstellung aus einem unveränderlichen Backup. Wer macht was, wann und wie?
Testen, testen, testen: Führen Sie regelmäßig Wiederherstellungstests durch. Simulieren Sie einen Ernstfall, um sicherzustellen, dass Ihr Plan funktioniert und das Team vorbereitet ist. Dokumentieren Sie die Ergebnisse dieser Tests.
Häufiger Fehler: Der Notfallplan verstaubt in der Schublade. Die Tests werden vernachlässigt, weil sie als aufwendig gelten. Planen Sie mindestens halbjährliche, wenn nicht sogar vierteljährliche Tests für Ihre kritischsten Systeme ein.
Ihr nächster Schritt zur Cyber-Resilienz
Die Implementierung von Immutable Backups ist keine Option mehr, sondern eine strategische Notwendigkeit für jedes Unternehmen, das unter die NIS2-Richtlinie fällt. Es ist die technische Umsetzung des Prinzips, auf den schlimmsten Fall vorbereitet zu sein – und ihn zu überleben.
Indem Sie Ihre Backup-Strategie von der traditionellen 3-2-1-Regel zur robusten 3-2-1-1-0-Regel weiterentwickeln, schaffen Sie eine letzte Verteidigungslinie, die selbst modernsten Cyber-Angriffen standhält. Beginnen Sie heute mit dem ersten Schritt: der Analyse Ihrer kritischen Systeme. Denn im Ernstfall ist ein unveränderliches Backup nicht nur eine technische Lösung, sondern Ihre Garantie für Geschäftskontinuität.
Häufig gestellte Fragen (FAQ)
Was ist ein unveränderliches (immutable) Backup?
Ein unveränderliches Backup ist eine Kopie von Daten, die nach ihrer Erstellung für einen festgelegten Zeitraum nicht mehr verändert oder gelöscht werden kann. Dies schützt die Daten vor unbefugter Manipulation, sei es durch Ransomware, Sabotage oder versehentliches Löschen.
Wie genau schützt es vor Ransomware?
Ransomware versucht, alle erreichbaren Dateien zu verschlüsseln, einschließlich der Backups, um Lösegeld zu erpressen. Da ein Immutable Backup per Definition nicht überschrieben oder verschlüsselt werden kann, bleibt es auch dann intakt, wenn die Produktionsumgebung und andere Backups kompromittiert sind. Sie haben somit immer eine saubere Kopie zur Wiederherstellung.
Was ist der Unterschied zu einem normalen Backup?
Ein normales Backup kann von jedem überschrieben, geändert oder gelöscht werden, der über die entsprechenden Berechtigungen verfügt. Ein Angreifer, der sich Admin-Rechte verschafft, kann diese Backups leicht unbrauchbar machen. Ein Immutable Backup verhindert dies durch eine technologisch erzwungene Schreibsperre.
Was bedeutet WORM?
WORM steht für "Write Once, Read Many" (Einmal schreiben, oft lesen). Es ist eine Datenspeichertechnologie, bei der Informationen einmal geschrieben und danach nicht mehr verändert werden können. Dies ist eines der Kernprinzipien hinter der Unveränderlichkeit von Daten.
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Viele Unternehmen zögern bei der NIS2-Meldung, weil zum Zeitpunkt des Vorfalls oft noch nicht alle Fakten bekannt sind. Doch die 24-Stunden-Regel folgt einem klaren Prinzip: Schnelligkeit vor Vollständigkeit. Dieser Leitfaden zeigt, wie Sie auch unter Zeitdruck strukturiert, rechtssicher und professionell handeln von der Erstmeldung bis zur 72-Stunden-Folgeberichterstattung. So bleiben Sie compliant, handlungsfähig und souverän im Krisenfall.
Datenschutz und Datenübermittlung in Drittländern wie den USA sind nach wie vor mit rechtlicher Unsicherheit behaftet. Doch nun gibt es neue EU-Standardvertragsklauseln, die eine weitere Entwicklung in der datenschutzrechtlichen Legitimation von Drittlandübermittlungen darstellen.
Erfahren Sie in unserem neuesten Blogartikel, wie die Datenschutz-Folgenabschätzung (DSFA) Unternehmen dabei unterstützt, personenbezogene Daten effektiv zu schützen. Lesen Sie, welche Kriterien eine DSFA erforderlich machen und wie Unternehmen die Risiken für die Rechte und Freiheiten der Betroffenen bewerten können. Zudem erklären wir, warum die DSFA kein einmaliger Prozess ist, sondern regelmäßig durchgeführt werden sollte.