Im Jahr 2025 haben sich digitale Bedrohungen nicht nur weiterentwickelt – sie sind schneller, zerstörerischer und gezielter geworden. Ransomware ist insbesondere kein isoliertes Risiko mehr, sondern ein zentraler Bestandteil der Angriffsstrategien hochentwickelter Cyberkriminellen-Gruppen wie LockBit, Qilin und Akira. Und die härteste Realität? Sogar Unternehmen mit aktiven Backups werden zum Stillstand gezwungen.
Die Wahrheit ist, dass ein Backup allein nicht ausreicht. Es muss widerstandsfähig, getestet, unveränderlich und für eine sofortige Wiederherstellung bereit sein. In diesem Kontext entsteht die 3-2-1-1-0-Strategie — eine Weiterentwicklung der traditionellen 3-2-1-Regel, die nun an die modernen Cyber-Bedrohungen angepasst ist.
Dieser Artikel erklärt, wie man diesen Ansatz umsetzt und wie er Ihr Unternehmen selbst in Extremszenarien vor Millionenschäden bewahren kann. Wenn Ihre Organisation noch immer auf lokale Backups oder improvisierte Strategien vertraut, ist es vielleicht an der Zeit, vor dem nächsten Angriff umzudenken.
Was ist ein resilientes Backup?
Resilientes Backup geht weit über das bloße Aufbewahren einer Kopie der Daten hinaus. Es steht für eine robuste, getestete und fehlertolerante Struktur, die darauf ausgelegt ist, selbst den schlimmsten Szenarien standzuhalten – einschließlich gezielter Ransomware-Angriffe.
Im Gegensatz zu herkömmlichen Backups, die von einem Angreifer mit Systemzugang leicht gelöscht, verschlüsselt oder beschädigt werden können, ist das resiliente Backup dafür ausgelegt, zu überleben – selbst wenn die gesamte Produktionsumgebung kompromittiert ist.
Laut dem SonicWall-Bericht 2025 haben mehr als die Hälfte der angegriffenen Unternehmen während des Vorfalls den Zugriff auf ihre Backups verloren, was ein ernstes Problem verdeutlicht: Die aktuellen Backup-Lösungen versagen gegenüber moderner Ransomware.
Merkmale eines wirklich resilienten Backups:
- Strategische Redundanz (mehrere Kopien und Medien);
- Physische oder logische Isolierung (um die Ausbreitung des Angriffs zu verhindern);
- Datenunveränderlichkeit (keine Möglichkeit zur Änderung oder Löschung);
- Regelmäßige Integritätsprüfungen (reale Wiederherstellungstests);
- Niedrige Wiederherstellungszeit (RTO) und hohe Zuverlässigkeit.
Zusammengefasst ist resilientes Backup nicht nur Technologie, sondern eine Denkweise der proaktiven Vorbereitung. Es bedeutet, zu wissen, dass eine Katastrophe eintreten kann – und dennoch bereit zu sein, alles schnell und zuverlässig wiederherzustellen.
Die Weiterentwicklung der 3-2-1-Regel zur 3-2-1-1-0-Regel
Viele Jahre lang galt die 3-2-1-Regel als Goldstandard für Backup-Strategien. Sie empfahl Unternehmen, 3 Kopien der Daten aufzubewahren, 2 verschiedene Arten von Medien zu verwenden (zum Beispiel: Festplatte + Cloud) und 1 Kopie extern (außerhalb der lokalen Infrastruktur) zu speichern.
Dieser Ansatz ist zwar weiterhin gültig, hat sich jedoch angesichts moderner Bedrohungen als unzureichend erwiesen, insbesondere bei fortschrittlicher Ransomware, die Backup-Systeme direkt ins Visier nimmt. Gruppen wie LockBit, Akira und Medusa verschlüsseln nicht nur Produktionsdaten, sondern versuchen auch, zugängliche Backups zu beschädigen, zu löschen oder zu verschlüsseln.
In diesem Szenario begannen Experten für Cybersicherheit und Geschäftskontinuität, einen neuen Ansatz zu verfolgen: die 3-2-1-1-0-Regel.
Was ist die 3-2-1-1-0-Regel?
| Element | Bedeutung |
| 3 | Bewahren Sie drei Kopien der Daten auf (Produktion + 2 Backups). |
2 | Verwenden Sie zwei verschiedene Medien (z. B. lokale Festplatte und Cloud). |
1 | Bewahren Sie eine Offsite-Kopie außerhalb der Unternehmensinfrastruktur auf. |
1 | Bewahren Sie eine unveränderliche oder Offline-Kopie auf, die für Angriffe unzugänglich ist. |
| 0 | Stellen Sie null Fehler bei den Wiederherstellungstests sicher — das heißt, überprüfen Sie, ob das Backup tatsächlich funktioniert. |
Diese Weiterentwicklung fügt zwei entscheidende Ebenen hinzu:
- Unveränderlichkeit/Offline: stellt sicher, dass Backups weder überschrieben noch gelöscht werden können, nicht einmal von kompromittierten Administratoren.
- Regelmäßige Tests: denn ein Backup, das noch nie getestet wurde, kann nicht als sicher angesehen werden.
Vergleich von Backup-Strategien: Welche bietet die meiste Sicherheit?
Um die wahre Wirkung der 3-2-1-1-0-Strategie zu verstehen, lohnt es sich, ihr Resilienz-Niveau mit anderen Backup-Ansätzen zu vergleichen, die noch immer auf dem Markt verwendet werden:
| Strategie | Anfällig für Ransomware? | Durchschnittliche Wiederherstellungszeit | Zuverlässigkeit in der Krise | Empfohlen für Unternehmen? |
| Traditionelles Backup (einzige lokale Kopie) | Ja | >15 Tage | Niedrig | ❌ Nein |
| 3-2-1-Regel | Mittel | 5 bis 7 Tage | Mittel | ⚠️ Begrenzt |
| 3-2-1-1-0-Regel | Hoher Schutz | 1 bis 3 Tage | Hoch | ✅ Ja |
| Backup ohne Validierung/Test | Extrem | Undefiniert | Keine | 🚫 Nie |
Interpretation:
- Die traditionelle 3-2-1-Regel bietet zwar einen gewissen Schutz, scheitert jedoch daran, die Daten vollständig vor modernen Angriffen zu isolieren.
- Die 3-2-1-1-0-Regel hingegen führt echte Redundanz und Unveränderlichkeit ein und verhindert so, dass Daten verändert oder gelöscht werden – selbst wenn der Angreifer über Administratorrechte verfügt.
- Außerdem stellt die letzte „0“ in der Regel sicher, dass Backups nicht nur existieren, sondern auch nachweislich wiederhergestellt werden können.
Wie die 3-2-1-1-0-Strategie vor Ransomware schützt
Moderne Ransomware-Angriffe beschränken sich nicht mehr nur auf die Verschlüsselung von Produktionsdaten. Sie zielen darauf ab, die gesamte Wiederherstellungsfähigkeit des Unternehmens lahmzulegen und kompromittieren dabei auch die Backups. Dazu gehören:
- Gezielte Angriffe auf NAS und netzwerkgebundene Speicher
- Ausnutzung administrativer Zugangsdaten, um Backups zu löschen;
- Verschlüsselung von Backup-Repositories in falsch konfigurierten Public-Cloud-Umgebungen;
- Löschen von Snapshots und Wiederherstellungspunkten.
Die 3-2-1-1-0-Strategie bietet technische und operative Barrieren gegen diese Art von Bedrohung auf mehreren Ebenen.
Schutz durch mehrere Ebenen
- Mehrere Kopien (3): Verringert das Risiko eines vollständigen Datenverlusts, indem die Daten an verschiedenen Orten verteilt werden.
- Unterschiedliche Medien (2): Verhindert, dass ein spezifischer Ausfall (z. B. Festplattenkorruption oder Controller-Fehler) alle Kopien betrifft.
- Offsite-Kopie (1): Schützt vor physischen Angriffen, interner Sabotage oder lokalen Infrastruktur-Ausfällen.
- Unveränderliche/Offline-Kopie (1): Stellt sicher, dass selbst bei privilegiertem Zugriff der Angreifer die Backup-Daten nicht löschen, überschreiben oder verschlüsseln kann.
- Wiederherstellungstests (0): Beseitigt das trügerische Gefühl von Sicherheit. Ein Backup ist nur dann nützlich, wenn es tatsächlich wiederhergestellt werden kann.
Realistisches Beispiel
Stellen Sie sich einen DeadBolt-Ransomware-Angriff in einer Umgebung mit einem über das Internet exponierten Synology-NAS vor. Der Angreifer verschlüsselt die Daten und löscht die konfigurierten Snapshots. Hätte das Unternehmen eine unveränderliche Kopie in der Cloud mit aktiver Integritätsprüfung gehabt, wäre es möglich gewesen, alles innerhalb weniger Stunden wiederherzustellen — ohne von den Kriminellen abhängig zu sein oder ein Lösegeld zu zahlen.
Empfohlene Lösungen
Die Umsetzung einer 3-2-1-1-0-Strategie erfordert mehr als nur gute Absichten — sie verlangt zuverlässige Technologien und eine Architektur, die an die Realität jedes Unternehmens angepasst ist. Im Folgenden finden Sie empfohlene Lösungen, die Resilienz, Automatisierung und Schutz vor Ransomware kombinieren, auch für hybride oder kritische Umgebungen.
1. Unveränderliches Backup mit Datto SIRIS
Die cyberresiliente Backup-Lösung von Datto (vertrieben von Digital Recovery) integriert:
- Unveränderliche Kopien standardmäßig;
- Automatisierte und regelmäßig geprüfte Snapshots;
- Sofortige Wiederherstellung mit VM-Boot direkt auf dem Appliance;
- Integration mit privater Cloud zur Aufbewahrung außerhalb der Reichweite von Ransomware.
Lernen Sie das Cyber-Resiliente Backup mit Datto SIRIS kennen
2. Snapshots mit gesperrter Aufbewahrung
- Soluções como ZFS + Btrfs com recursos de WORM (Write Once Read Many);
- Aplicação de snapshots protegidos contra exclusão mesmo por administradores comprometidos;
- Anwendung von Snapshots, die selbst von kompromittierten Administratoren nicht gelöscht werden können;
3. Backups mit physischer Isolierung
- LTO-Bänder, USB-Festplatten und air-gapped Storages sind nach wie vor hochwirksam, wenn sie richtig eingesetzt werden.
- Ideal für ein monatliches oder zweiwöchentliches Offline-Backup mit physischem Transport.
4. Überwachung und Audit der Wiederherstellung
- Tools, die eine automatisierte Integritätsprüfung durchführen;
- Wiederherstellungssimulationen;
- Auditierbare Wiederherstellungs-Logs (wesentlich für die Compliance mit LOPDGDD, RGPD, ISO 27001, SOC 2).
Fazit
In Zeiten, in denen Cyberangriffe Unternehmen innerhalb weniger Minuten lahmlegen können, darf die gewählte Backup-Strategie nicht mehr nur auf dem Prinzip „eine Kopie der Daten haben“ basieren.
A regra 3‑2‑1‑1‑0 representa um novo padrão de excelência em continuidade de negócios. Ela combina redundância inteligente, proteção imutável, isolamento estratégico e verificação constante, criando uma estrutura resiliente mesmo diante de ransomwares avançados.
Die 3-2-1-1-0-Regel stellt einen neuen Standard für Exzellenz in der Geschäftskontinuität dar. Sie kombiniert intelligente Redundanz, unveränderlichen Schutz, strategische Isolierung und ständige Überprüfung und schafft so eine widerstandsfähige Struktur selbst gegenüber fortschrittlichen Ransomware-Angriffen.
Wenn Ihr Unternehmen Opfer eines Angriffs geworden ist, der Zugriff auf Backups verloren ging oder Sie eine Beratung benötigen, um ein widerstandsfähiges Backup aufzubauen, steht das Team von Digital Recovery bereit, Ihnen zu helfen.
Sprechen Sie mit unseren Spezialisten und stellen Sie sicher, dass Ihr Unternehmen niemals von seinen eigenen Daten abhängig ist.


