Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Best Practices für Backup-Aufbewahrungsrichtlinien: Ein vollständiger Leitfaden
Cybersecurity 101/Cybersecurity/Best Practices für Backup-Aufbewahrungsrichtlinien

Best Practices für Backup-Aufbewahrungsrichtlinien: Ein vollständiger Leitfaden

Best Practices für Backup-Aufbewahrungsrichtlinien zum Schutz vor Ransomware. Behandelt unveränderlichen Speicher, isolierte Backups, 3-2-1-1-0-Framework und HIPAA/GDPR-Compliance.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis
Was ist Backup-Aufbewahrung?
Wie sich die Backup-Aufbewahrungsrichtlinie auf die Cybersicherheit auswirkt
Wie Backup-Aufbewahrungsrichtlinien funktionieren
Backup-Typen und Aufbewahrungsstrategien
Best Practices für Backup-Aufbewahrungsrichtlinien
1. Unveränderlichen Backup-Speicher für mindestens 30 bis 90 Tage erzwingen
2. Air-Gapped oder logisch isolierten Speicher implementieren
3. Wiederherstellung mit Null-Fehler-Toleranz testen
4. Isolierte Wiederherstellungsumgebungen bereitstellen
5. Backups verschlüsseln und Schlüsselverwaltung trennen
6. Backup-Telemetrie in Security Operations integrieren
7. Golden Images und Infrastructure-as-Code-Backups vorhalten
8. Quorum-basierte Freigabe für destruktive Operationen implementieren
Regulatorische Compliance-Anforderungen für Backup-Aufbewahrung
Herausforderungen und Einschränkungen von Backup-Aufbewahrungsrichtlinien
Ransomware-Gruppen nehmen Backups zuerst ins Visier
Der Blindspot in der Identitätsinfrastruktur
Compliance-Konflikte zwischen Frameworks
Überwachungslücken und stille Fehler
Angriffszeitpunkt an Wochenenden und Feiertagen
Backup-Aufbewahrung mit SentinelOne verbessern
Wichtige Erkenntnisse

Verwandte Artikel

  • Was ist ein Secure Web Gateway (SWG)? Netzwerkschutz erklärt
  • Was ist OS Command Injection? Ausnutzung, Auswirkungen & Abwehr
  • Malware-Statistiken
  • Statistiken zu Datenschutzverletzungen
Autor: SentinelOne | Rezensent: Arijeet Ghatak
Aktualisiert: May 4, 2026

Was ist Backup-Aufbewahrung?

Backup-Aufbewahrung ist die Praxis, Kopien kritischer Daten für definierte Zeiträume vorzuhalten, gesteuert durch regulatorische, rechtliche und cybersicherheitsbezogene Anforderungen. Sie legt fest, wie lange Wiederherstellungspunkte aufbewahrt werden, wo sie gespeichert werden und wie sie vor Angriffen geschützt werden, die Ihre Produktionsumgebung kompromittieren könnten.

Die Risiken sind real. Beim Ransomware-Vorfall von MGM Resorts im Jahr 2023 gab das Unternehmen in einer SEC-Meldung einen Einfluss von etwa 100 Millionen US-Dollar auf das bereinigte EBITDA bekannt. Wenn Angreifer Ihre Backups erreichen oder kompromittieren, geht die geschäftliche Auswirkung über IT-Ausfallzeiten hinaus und wird zu einem unternehmensweiten finanziellen Ereignis.

Viele Unternehmen behandeln die Backup-Aufbewahrung immer noch als reines Speicherlogistik-Problem. Der Unterschied zwischen Organisationen, die sich erholen, und denen, die Lösegeld zahlen, liegt darin, wie sie ihre Backup-Aufbewahrungsrichtlinien entwerfen, implementieren und durchsetzen.

Der CISA #StopRansomware Guide bezeichnet die Backup-Aufbewahrung als bereichsübergreifendes Cybersecurity Performance Goal 2.R: Offline, verschlüsselte Backups kritischer Daten vorhalten und deren Verfügbarkeit und Integrität regelmäßig testen. Dies ist ein bundesweiter Cybersecurity-Standard.

Ransomware-Gruppen nehmen Backup-Infrastrukturen inzwischen als primäres Ziel ins Visier. Ihre Backup-Aufbewahrungsrichtlinie ist der Bauplan, der bestimmt, ob diese Backups überleben.

Backup Retention Policy Best Practices - Featured Image | SentinelOne

Wie sich die Backup-Aufbewahrungsrichtlinie auf die Cybersicherheit auswirkt

Die Backup-Aufbewahrungsrichtlinie ist eine Schutzmaßnahme. Das NIST Cybersecurity Framework 2.0 kodifiziert dies unter Unterkategorie PR.DS-11 und verlangt, dass Backups erstellt, geschützt, gepflegt und getestet werden. Damit ist die Backup-Aufbewahrung Teil Ihrer Schutzarchitektur neben Endpoint-Schutz, Zugriffsmanagement und Netzwerksegmentierung.

Die Relevanz für die Cybersicherheit wird deutlich, wenn man das Verhalten von Angreifern betrachtet. Laut NIST SP 800-209 können Angreifer den Backup-Prozess selbst stören und zukünftige Kopien schrittweise vergiften, bis nur noch kompromittierte Backups verfügbar sind. Die Aufbewahrungsdauer bestimmt direkt, ob Sie einen sauberen Wiederherstellungspunkt vor dem Angriff erhalten.

Während des Colonial Pipeline Ransomware-Vorfalls 2021 beschrieb das US-Justizministerium eine Lösegeldzahlung von 4,4 Millionen US-Dollar in seiner DOJ-Mitteilung. Backup-Aufbewahrung allein stoppt keine Ransomware, aber sie entscheidet, ob Sie wiederherstellen und fortfahren können, ohne zu verhandeln.

Ihre Backup-Aufbewahrungsrichtlinie definiert, wie weit Sie zurücksetzen können, wie schnell Sie sich erholen und ob Angreifer Ihre Fähigkeit, eine Lösegeldforderung abzulehnen, eliminieren können.

Wie Backup-Aufbewahrungsrichtlinien funktionieren

Eine Backup-Aufbewahrungsrichtlinie steuert den Lebenszyklus jeder Backup-Kopie, die Ihre Organisation erstellt. Sie legt Erstellungsfrequenz, Speicherorte, Schutzmechanismen, Aufbewahrungsdauer und Löschverfahren für jede Datenklassifizierungsstufe fest.

Das 3-2-1-1-0-Framework

Der Branchenstandard hat sich von der 3-2-1-Regel zum 3-2-1-1-0-Framework weiterentwickelt, um aktuellen Ransomware-Taktiken zu begegnen.

Das Framework fordert:

  • 3 Backup-Kopien zusätzlich zu den Produktionsdaten
  • 2 verschiedene Medientypen zum Schutz vor unterschiedlichen Gefahrenklassen
  • 1 Kopie extern gespeichert für geografische Trennung
  • 1 unveränderliche oder isolierte Kopie sowie 0 Fehler bei der Backup-Überprüfung

Die Einhaltung all dieser Anforderungen verringert die Wahrscheinlichkeit, dass ein einzelner Vorfall alle Wiederherstellungsoptionen zerstört.

Aufbewahrungsstufen und -dauer

Ihre Backup-Aufbewahrungsrichtlinie sollte Aufbewahrungsfristen basierend auf Datenklassifizierung, regulatorischen Anforderungen und Wiederherstellungszielen definieren. Laut Gartner Peer Community unterscheiden Unternehmen typischerweise zwischen Backup-Kopien für die Notfallwiederherstellung (30 bis 90 Tage) und archivierten Daten für Compliance (gesteuert durch branchenspezifische Vorgaben).

Zwei zeitbasierte Ziele bestimmen jede Aufbewahrungsentscheidung:

  1. Recovery Point Objective (RPO): Das maximal akzeptable Datenalter für die Wiederherstellung. Ein RPO von vier Stunden bedeutet, dass Sie nicht mehr als vier Stunden an Daten verlieren dürfen.
  2. Recovery Time Objective (RTO): Die maximal akzeptable Ausfallzeit. Dies bestimmt, wie schnell Ihre Aufbewahrungsinfrastruktur nutzbare Wiederherstellungspunkte liefern muss.

Gemeinsam bestimmen RPO und RTO, wie häufig Sie Backups erstellen und wie schnell Ihre Aufbewahrungsinfrastruktur diese im Ernstfall bereitstellen muss.

Unveränderlichkeit und Zugriffskontrollen

Unveränderliche Backups nutzen WORM-Technologie (Write Once Read Many), um Änderungen oder Löschungen zu verhindern – selbst durch Administratoren mit vollen Rechten. NIST SP 1800-25 legt fest, dass Backup-Systeme den Zugriff auf ein einzelnes Servicekonto auf bekannten Maschinen beschränken und rollenbasierte Zugriffskontrolle, MFA sowie getrennte Authentifizierungsframeworks vom Produktivsystem erzwingen sollten.

Diese Mechanismen bilden die Grundlage, aber die Strukturierung Ihrer Backups bestimmt, wie wirksam Ihre Aufbewahrungsrichtlinie jede Datenstufe schützt.

Backup-Typen und Aufbewahrungsstrategien

Ihre Backup-Aufbewahrungsrichtlinie muss die verschiedenen Backup-Methoden berücksichtigen, die Ihre Organisation verwendet. Jeder Typ erzeugt eine andere Wiederherstellungskette mit unterschiedlichen Speicher-, Geschwindigkeits- und Risikoprofilen.

  • Voll-Backups: Ein Voll-Backup kopiert alle ausgewählten Daten in einem einzigen Vorgang. NIST SP 800-34 empfiehlt, dass Richtlinien die Backup-Frequenz basierend auf Datenkritikalität und Änderungsrate festlegen. Voll-Backups lassen sich am schnellsten wiederherstellen, da nur ein Backup-Satz benötigt wird, verbrauchen aber am meisten Speicher und dauern am längsten.
  • Inkrementelle Backups: Ein inkrementelles Backup erfasst nur die Daten, die sich seit dem letzten Backup jeglicher Art geändert haben. Jedes Inkrement ist klein und schnell, aber für die Wiederherstellung werden das letzte Voll-Backup und alle nachfolgenden Inkremente benötigt. Ist ein Glied dieser Kette beschädigt, gehen alle nachfolgenden Wiederherstellungspunkte verloren.
  • Differenzielle Backups: Ein differenzielles Backup erfasst alle Änderungen seit dem letzten Voll-Backup, unabhängig davon, wie viele differenzielle Backups seitdem durchgeführt wurden. Differenzielle Backups werden täglich größer, lassen sich aber schneller wiederherstellen als inkrementelle, da nur zwei Backup-Sätze benötigt werden: das letzte Voll-Backup und das aktuellste differenzielle Backup.
  • Kombination der Methoden mit GFS-Rotation: Die meisten Unternehmen kombinieren diese Methoden mit einer Grandfather-Father-Son (GFS)-Rotation: Wöchentliche Voll-Backups werden monatelang aufbewahrt, tägliche differenzielle oder inkrementelle Backups für Wochen und monatliche oder jährliche Archivkopien für Compliance-Zwecke. Ihr Aufbewahrungsplan sollte für jede Stufe unterschiedliche Fristen festlegen. Beispielsweise könnten tägliche Inkremente nach 14 Tagen ablaufen, wöchentliche Voll-Backups nach 90 Tagen und monatliche Archivkopien je nach regulatorischen Anforderungen nach einem bis sieben Jahren.

Der gewählte Backup-Typ beeinflusst auch Ihr RPO. Stündliche Inkremente ermöglichen ein engeres RPO als tägliche differenzielle Backups, erzeugen aber längere Wiederherstellungsketten und erhöhen Ihr RTO. Ordnen Sie jede Datenklassifizierungsstufe der Backup-Methode und Aufbewahrungsdauer zu, die diese Ziele ausbalanciert.

Best Practices für Backup-Aufbewahrungsrichtlinien

Eine Backup-Aufbewahrungsrichtlinie auf dem Papier ist nur so stark wie ihre Umsetzung. Jede der folgenden Best Practices adressiert einen spezifischen Ausfallmodus, der in realen Vorfällen beobachtet wurde – von Backup-Vergiftung und Identitätskompromittierung bis zu ungetesteten Wiederherstellungen und unzureichender Überwachung.

1. Unveränderlichen Backup-Speicher für mindestens 30 bis 90 Tage erzwingen

Konfigurieren Sie unveränderliche Aufbewahrungsfristen basierend auf der durchschnittlichen Verweildauer von Bedrohungen in Ihrer Organisation. Die CISA LockBit-Warnung verlangt, dass alle Backup-Daten verschlüsselt, unveränderlich und für die gesamte Dateninfrastruktur des Unternehmens abgedeckt sind.

Ein 90-Tage-Fenster berücksichtigt die langsamen, anhaltenden Kompromittierungen, die NIST SP 800-209 als Backup-Vergiftung beschreibt, bei der Angreifer Kopien über Wochen hinweg schrittweise kompromittieren, bevor sie die Verschlüsselung auf Produktionssystemen auslösen. Kürzere 30-Tage-Fenster schützen vor schnell erkannten Angriffen, decken aber möglicherweise keine längeren Verweildauern ab.

2. Air-Gapped oder logisch isolierten Speicher implementieren

Ihre unveränderlichen Backups verlieren ihren Wert, wenn Angreifer sie über dieselben Netzwerkpfade erreichen können wie die Produktionssysteme. Die NIST NCCoE-Leitlinien betonen vollständige Isolierung durch physisches Air-Gapping (Offline-Tape oder Wechselmedien ohne Netzwerkverbindung) oder logisches Air-Gapping (Online-Speicher mit objektbasierten Aufbewahrungsrichtlinien und starker Identitätstrennung). In jedem Fall sollten Angreifer nicht von Ihrer Produktionsidentitätsebene in Ihre Backup-Steuerungsebene wechseln können.

3. Wiederherstellung mit Null-Fehler-Toleranz testen

Das "0" im 3-2-1-1-0 steht für Null-Toleranz bei ungetesteten Wiederherstellungsverfahren. Das NIST Cybersecurity Framework 2.0 verlangt explizit, dass Backups getestet werden, und hebt dies von einer empfohlenen Praxis zu einer formalen Cybersecurity-Anforderung an.

Erstellen Sie einen Testzyklus, der Ihrem Risikoprofil entspricht:

  • Monatliche Validierung der Wiederherstellung kritischer Systeme
  • Vollständige Wiederherstellungstests mit simulierten Ransomware-Szenarien vierteljährlich
  • Komplette Wiederherstellungsübungen halbjährlich oder jährlich für ISO 27001-Auditbereitschaft

Jeder Test sollte die tatsächliche Wiederherstellungszeit mit Ihrem RTO abgleichen und die Datenintegrität per Prüfsumme verifizieren. Behandeln Sie jeden fehlgeschlagenen Test als P1-Incident und beheben Sie ihn vor dem nächsten Zyklus.

4. Isolierte Wiederherstellungsumgebungen bereitstellen

NIST NCCoE-Leitlinien empfehlen isolierte Wiederherstellungsumgebungen (IREs) mit Immutable Data Vaults (IDVs). Dies sind sichere, isolierte Umgebungen, in denen Sie Backup-Daten wiederherstellen und analysieren, ohne Malware erneut einzuschleusen. Ihre IRE benötigt getrennte Authentifizierungsframeworks, dedizierte Netzwerksegmente und unabhängige administrative Zugriffspfade.

5. Backups verschlüsseln und Schlüsselverwaltung trennen

Wenden Sie AES-256 Verschlüsselung im Ruhezustand und TLS 1.3 während der Übertragung gemäß ISO 27001 an. Speichern Sie Verschlüsselungsschlüssel getrennt von den Backup-Daten mit unterschiedlichen Rollen. Verlangen Sie MFA für Löschvorgänge von Schlüsseln. Wenn ein Angreifer sowohl Ihre Backup-Daten als auch die Verschlüsselungsschlüssel über denselben Zugriffspfad kompromittiert, bietet Verschlüsselung keinen Schutz.

6. Backup-Telemetrie in Security Operations integrieren

Ihre Backup-Infrastruktur erzeugt Signale, die Ihr SOC überwachen sollte. NIST SP 800-61 legt fest, dass Backup-Systeme mit Incident-Response-Funktionen integriert werden sollten. Leiten Sie Backup-Telemetrie in Ihr SIEM oder XDR-Plattform und achten Sie auf:

  • Plötzliche Änderungen bei Backup-Größe oder -Dauer
  • Übersprungene oder fehlgeschlagene Backup-Jobs
  • Ungewöhnliche Anmeldeaktivitäten auf der Backup-Infrastruktur
  • Unerwartete Änderungs- oder Löschversuche

Diese Anomalien treten oft auf, bevor Ransomware die Verschlüsselung auslöst. Die Singularity Platform von SentinelOne kann diese Telemetrie mit Endpoint- und Cloud-Signalen korrelieren und Ihren Analysten Kontext über die gesamte Angriffskette liefern.

7. Golden Images und Infrastructure-as-Code-Backups vorhalten

Der CISA #StopRansomware Guide empfiehlt, Golden Images kritischer Systeme vorzuhalten und Infrastructure-as-Code (IaC) zur Bereitstellung von Cloud-Ressourcen zu nutzen, wobei Template-Backups offline gespeichert werden. Versionieren Sie Ihre IaC-Templates und prüfen Sie Änderungen, um eine vollständige Wiederherstellung der Umgebung zu ermöglichen.

8. Quorum-basierte Freigabe für destruktive Operationen implementieren

Kein einzelner Administrator sollte in der Lage sein, unveränderliche Backups zu löschen oder zu ändern. Verlangen Sie eine Quorum-basierte Freigabe (mehrere autorisierte Personen) für jede Operation, die Backup-Kopien reduziert, Aufbewahrungsfristen verkürzt oder Unveränderlichkeit deaktiviert. Dies schützt sowohl vor Insider-Bedrohungen als auch vor kompromittierten privilegierten Konten.

Nach der Implementierung dieser Kontrollen ordnen Sie Aufbewahrungsfristen und Testnachweise Ihren Compliance-Frameworks zu.

Regulatorische Compliance-Anforderungen für Backup-Aufbewahrung

Backup-Aufbewahrungsfristen sind nicht nur Sicherheitsentscheidungen. Sie sind Compliance-Verpflichtungen mit Prüfungs- und Rechtsfolgen. Die Herausforderung besteht darin, dass verschiedene Frameworks unterschiedliche Anforderungen stellen und viele Organisationen mehreren unterliegen. Bei widersprüchlichen regulatorischen Vorgaben implementieren Sie die längste anwendbare Backup-Aufbewahrungsfrist und dokumentieren die Begründung für jede Datenklassifizierungsstufe.

HIPAA

HIPAA gibt keine spezifischen Aufbewahrungsfristen für Backup-Daten vor, verlangt aber Verfahren zur Erstellung und Pflege abrufbarer exakter Kopien elektronisch geschützter Gesundheitsinformationen (ePHI) gemäß 45 CFR § 164.308(a)(7). Die HHS HIPAA-Serie verlangt eine Mindestaufbewahrung von sechs Jahren für Sicherheitsdokumentation.

DSGVO

EDPB-Leitlinien 4/2019 verlangen die Löschung personenbezogener Daten, wenn sie nicht mehr erforderlich sind. Die DSGVO behandelt Backups als Verarbeitung gemäß EDPB-Leitlinien 9/2022 und unterwirft sie allen Datenschutzanforderungen. Dokumentieren Sie Ihre geschäftliche Begründung für jede Aufbewahrungsfrist.

PCI-DSS

PCI-DSS Anforderung 10.7 verlangt eine Aufbewahrung von Audit-Trails für ein Jahr, davon drei Monate sofort verfügbar. Anforderung 3.1 verlangt eine vierteljährliche Überprüfung, dass gespeicherte Daten, die die Aufbewahrungsfrist überschreiten, sicher gelöscht werden.

SOC 2

SOC 2 schreibt keine Aufbewahrungsfristen vor. Definieren Sie eigene Fristen, dokumentieren Sie diese, befolgen Sie sie konsequent und weisen Sie die Wirksamkeit der Kontrollen bei Audits nach.

Framework

Backup-Datenaufbewahrung

Dokumentationsaufbewahrung

Test erforderlich

Verschlüsselung erforderlich

HIPAA

Risikobasiert (nicht spezifiziert)

Mindestens 6 Jahre

Ja

Adressierbare Vorgabe

DSGVO

Zweckgebunden mit dokumentierter Begründung

Nach dem Rechenschaftsprinzip

Ja (zeitnahe Wiederherstellung)

Erforderlich nach Artikel 32

PCI-DSS

Nach geschäftlicher Begründung, vierteljährliche Überprüfung

1 Jahr Audit-Logs (3 Monate online)

Impliziert

Verpflichtend für Karteninhaberdaten

SOC 2

Von der Organisation definiert und dokumentiert

Nach Organisationsrichtlinie

Ja (Verfügbarkeitskriterium)

Erforderlich (Sicherheitskriterium)

Compliance-Ausrichtung ist notwendig, aber nicht ausreichend. Sie müssen auch für die Ausfallmodi planen, die die Backup-Aufbewahrung in der Praxis gefährden.

Herausforderungen und Einschränkungen von Backup-Aufbewahrungsrichtlinien

Selbst gut gestaltete Aufbewahrungsrichtlinien stoßen bei der Umsetzung auf Hürden, die erst in realen Vorfällen und nicht in der Planung sichtbar werden. Die häufigsten Fehler zeigen ein Muster: Organisationen erstellen die Richtlinie korrekt, unterschätzen aber, wie Angreifer, Infrastrukturdefizite und operative Blindspots ihre Wirksamkeit im Laufe der Zeit untergraben.

Ransomware-Gruppen nehmen Backups zuerst ins Visier

Angreifer suchen nach Backup-Zugangsdaten, nutzen ungepatchte Backup-Lösungen aus und kompromittieren gezielt die Wiederherstellungsinfrastruktur, bevor sie die Verschlüsselung auf Produktionssystemen auslösen. Wenn Ihre Backup-Infrastruktur denselben Identitätsspeicher wie die Produktion nutzt, kann ein kompromittiertes Domain-Admin-Konto Ihre gesamte Wiederherstellungsfähigkeit eliminieren.

Der Blindspot in der Identitätsinfrastruktur

Wenn Active Directory, Authentifizierungssysteme und privilegiertes Zugriffsmanagement nicht in den Aufbewahrungsumfang einbezogen werden, entsteht ein Wiederherstellungsparadoxon: Unveränderliche Datenbackups existieren, aber Sie können den Zugriff darauf nicht wiederherstellen. Ihre Backup-Aufbewahrungsrichtlinie muss Identitätsinfrastruktur als primäres Backup-Ziel abdecken.

Compliance-Konflikte zwischen Frameworks

Das Prinzip der Datenminimierung der DSGVO kann mit längeren Aufbewahrungsfristen aus HIPAA oder PCI-DSS kollidieren. Das Management dieser Konflikte erfordert granulare, datenspezifische Aufbewahrungspläne mit dokumentierter Rechtsgrundlage und laufender juristischer Prüfung.

Überwachungslücken und stille Fehler

Wenn niemand Backup-Logs oder Warnungen prüft, bleiben Fehler monatelang unentdeckt. Speicher wird voll, Backup-Jobs werden ohne Benachrichtigung übersprungen, und Organisationen entdecken Korruption erst bei tatsächlichen Wiederherstellungsversuchen. Die Integration von Backup-Telemetrie in Ihr Security-Monitoring schließt diese Sichtbarkeitslücke.

Angriffszeitpunkt an Wochenenden und Feiertagen

Angreifer nutzen reduzierte Überwachungszeiten aus. Ransomware-Gruppen timen Angriffe gezielt auf Zeiträume mit geringer IT-Personalabdeckung, wodurch das Zeitfenster für unbemerkte Backup-Kompromittierungen steigt. Autonome Überwachungs- und Reaktionsfunktionen adressieren diese Schwachstelle effektiver als manuelle Kontrolle.

Diese Herausforderungen zeigen eine gemeinsame Lücke: Backup-Aufbewahrungsrichtlinien benötigen kontinuierliche Durchsetzung, nicht nur Dokumentation. Um diese Lücke zu schließen, ist eine Sicherheitsplattform erforderlich, die autonom arbeitet und Sichtbarkeit über Ihre gesamte Wiederherstellungsumgebung bietet.

Backup-Aufbewahrung mit SentinelOne verbessern

Ihre Backup-Aufbewahrungsrichtlinie definiert die Regeln. Ihre Sicherheitsplattform entscheidet, ob diese Regeln im Angriffsfall Bestand haben. Die Singularity Platform von SentinelOne stärkt die Backup-Aufbewahrung, indem sie Ransomware stoppt, bevor sie Ihre Backup-Infrastruktur erreicht, und Ihrem SOC die Sichtbarkeit liefert, um Backup-gerichtetes Verhalten in Echtzeit zu erkennen.

Autonomes Ransomware-Rollback

SentinelOne nutzt verhaltensbasierte KI, um Ransomware-Aktivitäten bei der Ausführung zu erkennen und zu stoppen, wodurch die Wahrscheinlichkeit sinkt, dass die Verschlüsselung kritische Systeme einschließlich Backup-Server erreicht. Wenn Ransomware Dateien auf Windows-Endpunkten verschlüsselt, nutzt die Rollback-Funktion der Plattform Volume Shadow Copy-Snapshots, um betroffene Dateien in den Zustand vor dem Angriff zurückzusetzen.

Schutz der Backup-Infrastruktur

Singularity Cloud Workload Security erweitert den Echtzeitschutz auf die VMs, Server, Container und Kubernetes-Cluster, die Ihre Backup-Infrastruktur hosten. Die Plattform bietet Laufzeitschutz und autonome Reaktion in Public Clouds, Private Clouds und On-Premises-Rechenzentren, isoliert betroffene Systeme und stellt ohne Analysteneingriff einen sicheren Zustand wieder her.

AWS Backup-Integration

SentinelOne integriert sich mit AWS Backup, um Cloud-Wiederherstellungsprozesse zu optimieren. Wenn Singularity Cloud Workload Security eine kompromittierte EC2-Instanz erkennt, fragt sie AWS Backup nach Wiederherstellungsinformationen ab und präsentiert einen Wiederherstellungslink direkt in der SentinelOne-Konsole.

Purple AI für Backup-Anomalie-Untersuchungen

Purple AI ermöglicht es Ihren Analysten, verdächtige Backup-Zugriffsmuster per Konversationsabfrage zu untersuchen und so die Zeit zur Validierung von Wiederherstellungsoptionen während der Incident Response zu verkürzen. Frühe Anwender berichten, dass Purple AI die Bedrohungssuche und Untersuchungen um bis zu 80 % beschleunigt.

Singularity™ AI SIEM

SentinelOne’s Singularity™ AI SIEM für das autonome SOC ist die branchenweit schnellste offene Plattform für all Ihre Daten und Workflows. Sie basiert auf unserem Data Lake und bietet Ihnen Echtzeit-KI-Schutz für das gesamte Unternehmen. Sie erhalten unbegrenzte Skalierbarkeit und endlose Datenaufbewahrung. Beschleunigen Sie Ihre Workflows mit Hyperautomation. Schützen Sie Ihre Endpunkte, Clouds, Netzwerke, Identitäten, E-Mails und mehr. Streamen Sie Ihre Daten für Echtzeit-Erkennung und ermöglichen Sie maschinenschnellen Schutz mit autonomer KI. Sie erhalten zudem mehr Sichtbarkeit für Untersuchungen und Erkennungen mit der branchenweit einzigen einheitlichen Konsolenerfahrung. Machen Sie die Tour.

Melden Sie sich für eine Demo bei SentinelOne an, um zu sehen, wie autonomer Backup-Schutz in Ihre Umgebung passt.

KI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Wichtige Erkenntnisse

Backup-Aufbewahrung ist eine Cybersecurity-Maßnahme, die bestimmt, ob Ihre Organisation sich von Ransomware erholt oder zahlt. Implementieren Sie das 3-2-1-1-0-Framework mit unveränderlichen, isolierten Kopien. Testen Sie die Wiederherstellung vierteljährlich mit Null-Fehler-Toleranz. 

Richten Sie Backup-Aufbewahrungspläne an HIPAA, DSGVO, PCI-DSS und SOC 2 aus. Integrieren Sie Backup-Telemetrie in Ihr SOC. Die Singularity Platform von SentinelOne stärkt diese Strategien mit autonomer Reaktion und Echtzeit-Sichtbarkeit über Ihre gesamte Wiederherstellungsumgebung.

FAQs

Eine Backup-Aufbewahrungsrichtlinie ist eine Sammlung von Regeln, die festlegt, wie lange Ihr Unternehmen Sicherungskopien von Daten aufbewahrt, wo diese Kopien gespeichert werden und wann sie gelöscht werden. Sie umfasst Erstellungsfrequenz, Speicherorte, Anforderungen an Unveränderlichkeit und Entsorgungsverfahren. 

Aufbewahrungsrichtlinien werden durch Cybersicherheitsanforderungen, regulatorische Vorgaben wie HIPAA und GDPR sowie die Wiederherstellungsziele Ihres Unternehmens für RPO und RTO bestimmt.

Das 3-2-1-1-0-Framework erweitert die traditionelle 3-2-1-Regel um zwei Ergänzungen, die für Resilienz gegenüber Ransomware entwickelt wurden. Die zusätzliche "1" verlangt eine unveränderliche oder isolierte Kopie, die Angreifer nicht verändern können, selbst mit gestohlenen Admin-Zugangsdaten. 

Die "0" erzwingt Nulltoleranz gegenüber nicht verifizierten Wiederherstellungen, damit Sie keine Korruption während eines aktiven Vorfalls entdecken. Dadurch wird die Backup-Aufbewahrung von einer Speicherhygiene zu einer Wiederherstellungskontrolle.

Ransomware-Gruppen stehlen Zugangsdaten, oft durch das Auslesen des Speichers auf Admin-Endpunkten, und bewegen sich dann zu Backup-Konsolen und -Repositorys. Sie nutzen ungepatchte Backup-Software aus, ändern Zeitpläne für Backup-Jobs, um Lücken zu schaffen, und versuchen, Aufbewahrungseinstellungen zu löschen oder zu verkürzen. 

Einige Akteure vergiften Backups auch über längere Zeit, sodass eine Wiederherstellung Persistenz erneut einführt. Ihr Ziel ist es, Zugriffspfade zu blockieren, Unveränderlichkeit durchzusetzen und Wiederherstellungen regelmäßig zu überprüfen.

Backup Poisoning tritt auf, wenn Angreifer Backups während ihrer Verweildauer schrittweise kompromittieren, sodass jeder aktuelle Wiederherstellungspunkt die Kompromittierung enthält. Wenn schließlich die Verschlüsselung ausgelöst wird, stellen Sie wieder her und führen den Angreifer erneut ein. 

Unveränderliche Aufbewahrungszeiträume sollten länger als die typische Verweildauer in Ihrer Umgebung sein. Viele Unternehmen beginnen mit 30 bis 90 Tagen Unveränderlichkeit und passen dies dann an ihre Entdeckungsgeschwindigkeit und ihr Gesamtrisiko an.

Wenn Angreifer Active Directory oder Ihren Identity Provider kompromittieren, verlieren Sie möglicherweise die Möglichkeit, sich an den Systemen zu authentifizieren, die Ihre Backups enthalten. Die Daten existieren, aber Sie können nicht sicher darauf zugreifen oder deren Integrität nachweisen. 

Ohne Identitäts-Backups müssen Sie häufig die Domäne, Dienstkonten und Vertrauensstellungen neu aufbauen, bevor Sie Produktionsanwendungen wiederherstellen. Diese Verzögerung kann eine Wiederherstellung von Stunden auf Tage verlängern.

Erfahren Sie mehr über Cybersecurity

DDoS-AngriffsstatistikenCybersecurity

DDoS-Angriffsstatistiken

DDoS-Angriffe werden immer häufiger, kürzer und schwerer zu ignorieren. Unser Beitrag zu DDoS-Angriffsstatistiken zeigt Ihnen, wer aktuell ins Visier genommen wird, wie Kampagnen ablaufen und mehr.

Mehr lesen
Insider-BedrohungsstatistikenCybersecurity

Insider-Bedrohungsstatistiken

Erhalten Sie Einblicke in Trends, Updates und mehr zu den neuesten Insider-Bedrohungsstatistiken für 2026. Erfahren Sie, welchen Gefahren Organisationen aktuell ausgesetzt sind, wer betroffen ist und wie Sie sich schützen können.

Mehr lesen
Was ist ein Infostealer? Funktionsweise von Anmeldedaten-stehlender MalwareCybersecurity

Was ist ein Infostealer? Funktionsweise von Anmeldedaten-stehlender Malware

Infostealer extrahieren unbemerkt Passwörter, Sitzungscookies und Browserdaten von infizierten Systemen. Gestohlene Anmeldedaten begünstigen Ransomware, Kontenübernahmen und Betrug.

Mehr lesen
Cyber-VersicherungsstatistikenCybersecurity

Cyber-Versicherungsstatistiken

Cyber-Versicherungsstatistiken für 2026 zeigen einen schnell wachsenden Markt. Es gibt veränderte Schadenmuster, strengere Risikoprüfungen und wachsende Deckungslücken zwischen Großunternehmen und kleineren Firmen.

Mehr lesen
Erleben Sie die fortschrittlichste Cybersecurity-Plattform

Erleben Sie die fortschrittlichste Cybersecurity-Plattform

Erfahren Sie, wie die intelligenteste und autonomste Cybersicherheitsplattform der Welt Ihr Unternehmen heute und in Zukunft schützen kann.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch