BEKOM OPEN PROBackup & DRRestic, BorgBackup, Wiederanlaufplan
Backup und Disaster Recovery mit Open Source: Restic, BorgBackup und Bareos. Backup-Strategien, RPO/RTO-Konzepte und Wiederanlaufpläne für verlässliche Geschäftskontinuität.
Backup als Geschäftsvoraussetzung
Backup ist nicht optional. Jede IT-Landschaft, die Geschäftsdaten verarbeitet, braucht eine belastbare Strategie für Datenverlust und Wiederherstellung. Die Frage ist selten, ob ein Ereignis eintritt, sondern wann – und wie schnell das Geschäft weiterlaufen kann. Mit Open-Source-Werkzeugen wie Restic, BorgBackup und Bareos lässt sich eine strukturierte Backup-Plattform ohne Lizenzbindung aufbauen.
Backup und Disaster Recovery sind geschäftskritische Voraussetzungen für die Auftragsverarbeitung und den operativen Betrieb. Regulatorische Anforderungen an Datenschutz und Compliance machen auditfähige Backup-Verfahren zur Betriebsvoraussetzung. → BEKOM OPEN PRO Operations
Warum Backup-Strategie strategisch ist
Die Backup-Strategie prägt Geschäftskontinuität, Compliance-Fähigkeit und das Vertrauen in die eigene IT. Eine schwache Strategie wird erst im Ernstfall sichtbar – und dann ist es zu spät für Korrekturen.
Strategische Dimensionen:
- Recovery Point Objective (RPO): Welcher Datenverlust ist akzeptabel, gemessen in Zeit seit dem letzten Backup?
- Recovery Time Objective (RTO): Wie schnell muss das Geschäft nach einem Vorfall wieder arbeiten können?
- Vollständigkeit: Welche Systeme und Daten sind im Backup, welche sind bewusst ausgenommen?
- Testbarkeit: Wie regelmäßig wird geprüft, dass die Wiederherstellung tatsächlich funktioniert?
Für Geschäftsführung und IT-Leitung bedeutet das: Backup ist kein technisches Routinethema, sondern ein strategisches Business-Thema mit direkter Wirkung auf Geschäftskontinuität und regulatorische Pflichten.
Was BEKOM OPEN PRO Backup umfasst
BEKOM OPEN PRO Operations betrachtet Backup und Disaster Recovery als zusammenhängende Disziplin. Die Kernaussage: Backup ohne getestete Wiederherstellung ist wertlos; Disaster Recovery ohne Backup ist unmöglich. Beide Aspekte werden gemeinsam konzipiert.
Inhaltlicher Scope:
- Technologische Einordnung von Restic, BorgBackup, Bareos und ergänzenden Werkzeugen
- Backup-Strategien (3-2-1-Regel, Immutable Backups, Retention-Policies)
- Disaster-Recovery-Konzepte mit klaren RPO- und RTO-Zielen pro Datenklasse
- Betriebsprinzipien für produktive Backup-Umgebungen und regelmäßige Wiederherstellungstests
BEKOM unterstützt Organisationen beim Aufbau belastbarer Backup- und DR-Architekturen – abgestimmt auf Datenvolumen, Geschäftsanforderungen und regulatorische Vorgaben.
Werkzeuge im Überblick
Die Open-Source-Backup-Landschaft kennt mehrere etablierte Werkzeuge mit unterschiedlichen Schwerpunkten. Die Unterscheidung zwischen inkrementellen Deduplikations-Werkzeugen und klassischen Enterprise-Backup-Plattformen hilft bei der bewussten Auswahl.
Restic als moderne Backup-Lösung
Restic ist ein modernes, deduplizierendes Backup-Werkzeug mit starkem Fokus auf Sicherheit und Einfachheit. Es eignet sich besonders für Server- und Datei-Backups mit Cloud-Storage-Zielen.
Charakteristika von Restic:
Deduplizierende Backups auf Block-Ebene, stark komprimiert und effizient im Speicherbedarf
Ende-zu-Ende-Verschlüsselung auf Client-Seite: Speicher-Anbieter sieht die Daten nie im Klartext
Breite Zielumgebungen: S3-kompatibler Objekt-Storage, SFTP, lokale Pfade, Cloud-Dienste
Einfache Kommandozeile, gute Skriptbarkeit und Automatisierbarkeit via Cron oder systemd-Timer
Restic ist die richtige Wahl für server- und datei-basierte Backups mit moderner Architektur. Die Kombination aus Verschlüsselung und Deduplizierung macht es besonders attraktiv für Cloud-Backup-Szenarien.
BorgBackup als etablierter Klassiker
BorgBackup (kurz Borg) ist eine weitere deduplizierende Backup-Lösung mit langer Historie und starker Community. Sie wird seit Jahren produktiv eingesetzt und ist ausgereift.
Einsatzprofil:
Ähnliches Konzept wie Restic mit Deduplizierung, Kompression und Verschlüsselung
Sehr große Community, viele Integrations-Skripte und Wrapper (etwa Borgmatic für Orchestrierung)
Schnelle inkrementelle Backups durch effiziente Delta-Ermittlung
Breiter Einsatz in DevOps- und System-Administration-Kreisen
Borg und Restic konkurrieren direkt. Beide sind ausgereift, beide haben aktive Communities. Die Wahl erfolgt oft nach persönlicher Präferenz, bestehender Automation oder spezifischen Integrations-Anforderungen. Viele Organisationen setzen beide parallel ein für verschiedene Einsatzzwecke.
Bareos für Enterprise-Szenarien
Bareos ist eine Enterprise-Backup-Plattform auf Basis des ursprünglichen Bacula-Codes. Sie bietet klassische Enterprise-Features wie zentrale Verwaltung, Client-Server-Architektur und breite Integrations-Möglichkeiten.
Wichtige Merkmale:
Zentrale Verwaltung großer Backup-Infrastrukturen mit zahlreichen Clients
Breite Plattform-Unterstützung: Linux, Windows, macOS, verschiedene Datenbank-Plugins
Tape-Backup-Unterstützung für langfristige Archivierung und regulatorische Anforderungen
Kommerzielle Support-Angebote über die Bareos-Gesellschaft für Enterprise-Kunden
Bareos ist die richtige Wahl für klassische Enterprise-Backup-Landschaften mit vielen Clients, Tape-Anforderungen und zentraler Verwaltungslogik. Für moderne, cloud-orientierte Szenarien sind Restic oder Borg oft schlanker und ausreichend; für komplexe Legacy-Umgebungen bleibt Bareos relevant.
Betriebsprinzipien für produktives Backup
Backup im produktiven Einsatz unterscheidet sich grundlegend von einfachen Sicherungsskripten. Drei Bereiche sind entscheidend: Strategie und Retention, Testbarkeit und Wiederherstellungsnachweis sowie Schutz vor Manipulation und Ransomware.
Strategie und Retention
Eine strukturierte Backup-Strategie ist die Grundlage jeder ernsthaften Datensicherung. Ohne Strategie entstehen Sicherungen, die weder vollständig noch sinnvoll sind.
Architektur-Prinzipien:
3-2-1-Regel: mindestens drei Kopien der Daten, auf zwei verschiedenen Medien, eine davon extern
Differenzierte Retention pro Datenklasse: operative Daten kurz, Compliance-Daten nach regulatorischer Frist
Klare Backup-Frequenzen abgestimmt auf RPO-Ziele der jeweiligen Datenklasse
Dokumentierte Ausschlüsse: welche Daten werden bewusst nicht gesichert, mit Begründung
Die Backup-Strategie wird vor dem ersten Backup-Skript definiert. Nachträgliche Strukturierung ist schwieriger als sorgfältige Planung zu Beginn und führt häufig zu Lücken, die erst im Ernstfall sichtbar werden.
Testbarkeit und Wiederherstellungsnachweis
Backups ohne Restore-Tests sind Hoffnung, nicht Sicherheit. Die regelmäßige Wiederherstellung in Test-Umgebungen ist Pflicht.
Kernprinzipien:
Regelmäßige Restore-Tests mit dokumentierten Ergebnissen: funktioniert die Wiederherstellung wirklich?
Vollständige DR-Tests in definierten Abständen: komplettes System wird in isolierter Umgebung wiederhergestellt
Automatisierte Restore-Smoke-Tests: kleine, häufige Tests, die grundlegende Funktionsfähigkeit bestätigen
Dokumentation der RTO-Messung: wie lange dauerte die Wiederherstellung tatsächlich, nicht nur theoretisch?
Die Testdisziplin ist oft der Unterschied zwischen einem Backup, das im Ernstfall funktioniert, und einem, das versagt. Sie wird im Operations-Handbuch fest verankert und in den Arbeitsplan aufgenommen.
Schutz vor Manipulation und Ransomware
Moderne Bedrohungen zielen bewusst auf Backups – wenn der Angreifer auch die Sicherungen kompromittiert, verliert die Organisation die letzte Rückfallebene. Schutz-Mechanismen sind Pflicht.
Umsetzung:
Immutable Backups: Backup-Ziele, die nach dem Schreiben nicht mehr verändert oder gelöscht werden können
Air-Gap: physische oder logische Trennung der Backups von produktiven Systemen
Differenzierte Zugriffsrechte: Backup-Operator können lesen, nicht löschen; Administrator nur mit dokumentierter Freigabe
Monitoring ungewöhnlicher Löschungen oder Manipulationen mit direkter Alarmierung
Die Ransomware-Resilienz wird in das Backup-Konzept integriert. Besonders bei wichtigen regulatorischen Anforderungen (etwa KRITIS, BSI-Grundschutz) sind die Anforderungen explizit dokumentiert und regelmäßig auditiert.
Betriebsmodelle: On-Premise, Cloud, Hybrid
Backup-Infrastruktur funktioniert in allen drei Betriebsmodellen. Die Wahl hängt von Datenvolumen, Compliance-Anforderungen und vorhandener Infrastruktur ab.
On-Premise
Backup-Infrastruktur im eigenen Rechenzentrum. Daten, Sicherungen und Betriebsverantwortung bleiben vollständig intern oder bei einem klar definierten Partner.
Vorteile:
- Volle Datenhoheit: sensible Backup-Daten verlassen das Rechenzentrum nicht
- Direkte Integration mit lokalen Storage-Systemen und Anwendungen
- Unabhängigkeit von Internet-Verfügbarkeit für Backup-Operationen
- Compliance-Konformität für regulierte Branchen mit strengen Datenstandort-Vorgaben
Ideal für diese Szenarien:
- Organisationen mit hohen Datenvolumina, die Cloud-Upload unwirtschaftlich machen
- Regulierte Branchen mit strengen Anforderungen an lokale Sicherungen
- Produktionsnahe Umgebungen mit niedrigen RTO-Anforderungen
On-Premise-Backup ist der klassische Einsatzpunkt für datenschutzsensible Organisationen und bei sehr großen Datenmengen.
Cloud
Backup-Dienste in Cloud-Umgebungen – in BEKOM-Rechenzentren, Partner-Clouds oder souveränen Cloud-Anbietern. Die Backups liegen extern, die Strategie und Kontrolle bleiben unter Kontrolle der Organisation.
Vorteile:
- Automatische geografische Trennung der Backups als 3-2-1-Regel-Umsetzung
- Elastische Speicher-Kapazität mit wachsender Datenbasis
- Standort-Konform durch Wahl souveräner Cloud-Anbieter mit EU-Standort
- Integration mit Cloud-nativen Anwendungen und Cloud-Storage-Klassen
Ideal für diese Szenarien:
- Cloud-native Workloads mit Backup-Zielen in derselben Cloud-Umgebung
- Kleine und mittlere Organisationen ohne zweites Rechenzentrum als Backup-Anker
- Szenarien mit geringem bis moderatem Datenvolumen und Cloud-freundlicher Kostenstruktur
Cloud-Backup reduziert den Hardware-Aufwand und ermöglicht einfache geografische Trennung. Die Wahl eines souveränen Cloud-Partners mit Ende-zu-Ende-Verschlüsselung sichert Datenhoheit auch bei externem Speicher.
Hybrid
Kombination aus On-Premise- und Cloud-Backup. Primäre Sicherungen On-Premise für schnelle Wiederherstellung, zweite Kopie in der Cloud für Disaster Recovery.
Vorteile:
- Schnelle lokale Wiederherstellung bei typischen Ausfällen ohne Cloud-Upload
- Geografische Redundanz in der Cloud als Disaster-Recovery-Säule
- Differenzierte Kostenstruktur: häufige Backups lokal, Langzeit-Archive in günstigem Cloud-Storage
- Klassische 3-2-1-Regel-Umsetzung mit bewährter Architektur
Ideal für diese Szenarien:
- Etablierte Organisationen mit eigener Rechenzentrums-Infrastruktur und Cloud-Ergänzung
- Mittelständler mit geschäftskritischen Daten und Compliance-Anforderungen
- Umgebungen mit gemischten RTO-Profilen: schnelle lokale Recovery, langsamere Cloud-DR
Hybrid-Backup ist für viele Organisationen die pragmatischste Architektur. Sie kombiniert die Vorteile lokaler Geschwindigkeit mit externer Sicherheit.
Kostentreiber im Eigenbetrieb von Backup & Disaster Recovery
Die größten Kostentreiber beim Eigenbetrieb von Backup-Systemen entstehen durch die kontinuierliche Überwachung der Backup-Jobs, die Verwaltung von Storage-Kapazitäten und die regelmäßige Validierung der Wiederherstellbarkeit. Variable Aufwände durch Hardware-Ausfälle, unerwartete Datenmengen-Spitzen und notwendige Software-Updates erschweren die Kostenplanung erheblich. Ein umfassendes Assessment der bestehenden Backup-Landschaft deckt oft versteckte Kostentreiber wie inkompatible Backup-Formate oder fehlende Automatisierung auf. BEKOM OPEN PRO Operations transformiert diese variablen Aufwände in planbare Betriebskosten durch eine transparente Monatspauschale, die Monitoring, Capacity Management und DR-Tests einschließt.
Verwandte Themen: Backup & DR verzahnt sich mit Monitoring & Observability für Backup-Job-Überwachung und Logging & Log-Management für Restore-Audit-Trails; als Managed-Services weiterführende Informationen unter Managed Backup & DR; als konkretes Backup-Produkt steht Proxmox Backup Server zur Verfügung.
Häufige Fragen zu Backup und Disaster Recovery
Restic oder BorgBackup – was ist die richtige Wahl?
Beide Werkzeuge sind ausgereift und decken ähnliche Anwendungsfälle ab. Restic hat eine starke Cloud-Storage-Integration und gute Dokumentation; BorgBackup hat eine breitere Community und etablierte Wrapper wie Borgmatic. Die Wahl erfolgt oft nach bestehender Infrastruktur oder persönlicher Präferenz. Viele Organisationen starten mit einem Werkzeug und bleiben dabei; ein Wechsel ist möglich, aber selten nötig. Für Neueinführungen ist Restic etwas moderner in der Architektur, Borg hat die längere Historie. Beide sind richtige Entscheidungen.
Wie setze ich die 3-2-1-Regel konkret um?
Die 3-2-1-Regel fordert: drei Kopien der Daten (Original plus zwei Backups), auf zwei verschiedenen Medien (etwa Festplatte plus Objekt-Storage), eine davon geografisch getrennt (externer Standort oder Cloud). Konkrete Umsetzung: produktive Daten auf Server, tägliche Backups auf lokalen NAS, wöchentliche Backups zusätzlich auf Cloud-Storage oder externes Rechenzentrum. Die Regel ist älter als die Cloud, bleibt aber das bewährte Minimum für belastbare Backup-Strategien.
Wie oft sollte ich Restore-Tests durchführen?
Die Frequenz hängt von Kritikalität und Datenvolumen ab. Mindestens einmal pro Quartal sollte ein vollständiger Restore-Test für kritische Systeme durchgeführt werden; automatisierte Smoke-Tests können häufiger laufen (etwa wöchentlich oder bei jedem Backup-Lauf). Wichtig: die Tests werden dokumentiert und die Ergebnisse ausgewertet. Ein erfolgreicher Test, der die RTO nicht einhält, zeigt Handlungsbedarf. Tests, die nur „die Datei war lesbar" prüfen, sind unzureichend – vollständige Funktions-Wiederherstellung ist das Ziel.
Wie schütze ich Backups vor Ransomware?
Ransomware-Resilienz entsteht durch mehrere Schichten: Immutable Backups auf Objekt-Storage mit Write-Once-Read-Many-Modus; Air-Gap durch zeitliche oder physische Trennung; separate Zugangsdaten für Backup-Infrastruktur ohne produktive Netzwerk-Anbindung; Monitoring ungewöhnlicher Aktivitäten. Die Ransomware-Strategie wird explizit dokumentiert und getestet, inklusive der Frage: was tun, wenn Produktivsysteme und Primär-Backups verschlüsselt sind? Die klare Antwort ist die Existenzgrundlage nach einem Angriff.
Was unterscheidet RPO und RTO?
RPO (Recovery Point Objective) ist der maximal akzeptable Datenverlust, gemessen in Zeit. Beispiel: RPO 4 Stunden bedeutet, dass höchstens 4 Stunden Arbeit verloren gehen darf – also mindestens alle 4 Stunden muss ein Backup entstehen. RTO (Recovery Time Objective) ist die maximale Ausfallzeit bis zur Wiederherstellung. Beispiel: RTO 6 Stunden bedeutet, das System muss nach einem Vorfall spätestens nach 6 Stunden wieder arbeitsfähig sein. Beide werden pro Datenklasse festgelegt, nicht pauschal für das gesamte System.
Wie plane ich Disaster Recovery realistisch?
Realistische DR-Planung beginnt mit Business-Impact-Analyse: welche Systeme sind kritisch, welche akzeptable Ausfallzeit haben sie, welche Daten sind unverzichtbar? Daraus werden pro System RTO und RPO abgeleitet. Der DR-Plan dokumentiert, welche Schritte in welcher Reihenfolge ablaufen, wer verantwortlich ist, welche Werkzeuge genutzt werden. Der Plan wird regelmäßig geübt, nicht nur geschrieben. Ein nie getesteter DR-Plan ist im Ernstfall oft nicht brauchbar – die Übung deckt Lücken auf.
Wie archiviere ich Daten langfristig?
Langfristige Archivierung erfordert andere Konzepte als operative Backups: unveränderbare Formate (etwa PDF/A oder TIFF für Dokumente), dokumentierte Metadaten für spätere Rekonstruktion, Speichermedien mit langer Haltbarkeit oder regelmäßiger Migration auf neuere Medien. Tape bleibt für langfristige Archivierung relevant; Cloud-Objekt-Storage mit Glacier-ähnlichen Klassen ist eine moderne Alternative. Die Archivierungs-Strategie wird mit Compliance abgestimmt; regulatorische Anforderungen geben oft den Rahmen vor – etwa steuerliche Aufbewahrungsfristen oder branchenspezifische Vorgaben.
Wie unterscheidet sich BEKOM OPEN PRO Backup von BEKOM MANAGED Backup & DR?
BEKOM OPEN PRO Backup adressiert die Technologie- und Strategiewahl: Welche Werkzeuge, welche 3-2-1-Architektur, welche RPO/RTO-Ziele, welche Ransomware-Absicherung? BEKOM MANAGED Backup & DR (Silo 12) übernimmt den operativen Betrieb – Überwachung, Restore-Tests, Incident-Response bei Datenverlust, DR-Übungen. Die Angebote ergänzen sich: Viele Kunden nutzen OPEN PRO für die Strategie-Definition und MANAGED für den laufenden Betrieb, mit klarem SLA-Rahmen und definierten RTO-Zusagen für die geschäftskritischen Daten.
Welche Vertragslaufzeit gilt für BEKOM OPEN PRO Backup-Services?
BEKOM arbeitet mit flexiblen Vertragslaufzeiten, die sich an der Komplexität der Backup-Landschaft orientieren. Typisch sind Laufzeiten von 12 bis 24 Monaten, um eine stabile Backup-Strategie zu etablieren und zu optimieren. Nach der Mindestlaufzeit können Anpassungen am Backup-Umfang oder der Service-Level vorgenommen werden, ohne dass eine komplette Neuverhandlung erforderlich wird.
Kann das Unternehmen später wieder zum Eigenbetrieb der Backup-Systeme wechseln?
Der Wechsel zurück zum Eigenbetrieb ist durch die Verwendung von Open-Source-Technologien wie Restic und BorgBackup problemlos möglich. BEKOM dokumentiert alle Backup-Konfigurationen und Wiederherstellungsverfahren in einem Service-Design-Dokument. Bei einem geplanten Übergang werden die internen IT-Teams in die Backup-Verwaltung eingewiesen und erhalten Zugang zu allen technischen Dokumentationen und Skripten.
Nächster Schritt: Backup-Evaluierung
Der Einstieg beginnt mit einem strukturierten Backup-Strategiegespräch: Bestandsaufnahme der aktuellen Backup-Landschaft, Bewertung der RPO/RTO-Reife und Erstellung einer belastbaren Backup- und DR-Strategie.
Strategiegespräch anfragen
Kontaktieren Sie BEKOM für ein unverbindliches Operations-Strategiegespräch mit Backup- und DR-Fokus. Gemeinsam mit Ihrem Team bewertet BEKOM die aktuelle Backup-Landschaft und identifiziert passende Architektur-Optionen – abgestimmt auf Datenvolumen, Compliance-Anforderungen und Geschäftskritikalität.
Strategie-Bewertung durchführen
Auf Basis des Strategiegesprächs vertieft BEKOM die Strategie-Bewertung: Passt Restic, BorgBackup oder Bareos zur bestehenden Landschaft? Welche RPO- und RTO-Ziele sind sinnvoll, welche Ransomware-Absicherung ist erforderlich? Das Ergebnis ist eine dokumentierte Empfehlung mit konkretem Umsetzungsplan.
Pilotphase und Rollout begleiten
Vor dem breiten Rollout starten Pilotphasen mit ausgewählten Datenklassen. Die Pilotphase validiert die geplante Architektur unter realen Bedingungen und liefert die Erfahrungsbasis für das Tuning, die Restore-Tests und den späteren Rollout – mit strukturierter Einführung der 3-2-1-Architektur und schrittweisem Aufbau der DR-Fähigkeit.