Die Bedrohungslage rund um Ransomware macht unkompromittierte Backups für den Notfall immens wichtig. Auch wenn Microsoft mit eigenen Angeboten zum Backup-Player für M365 avanciert, bleibt das „Prinzip der geteilten Verantwortung“ und damit ein Markt für Drittanbieter bestehen.
Von München bis Hamburg – Ransomware ist ein omnipräsentes Problem in der IT-Security.
(Bild: KI-generiert / Midjourney)
Angstgegner Ransomware ist ein Miststück. Der Schadcode nimmt sich Dateien, verschlüsselt diese, benennt sie dabei um und löscht dann die Ursprungsdatei. Wer zahlt bekommt (vielleicht) seine Systeme zurück. Doch ist es ratsam für das erpresste Unternehmen, bei einem Ransomware-Angriff das Lösegeld zu bezahlen? Auf diese Frage gibt es keine für alle Fälle korrekte Antwort. Und sie wird auch von Spezialisten abhängig vom Schadensdruck der betroffenen Unternehmen uneinig beantwortet.
Moralisch-holistische versus pragmatisch-kaufmännische Entscheidung
Jeder gezahlte Euro kann schlechterdings einen weiteren Angriff finanzieren – das ist die übergeordnete Sichtweise, die häufig von Strafverfolgungsbehörden eingenommen wird. Nicht zu bezahlen reduziert zudem die eigene Attraktivität als zukünftiges, nochmaliges Angriffsziel. Allerdings verschieben sich die Prioritäten spätestens, wenn es an die Existenz des Betriebes geht. Aus der moralisch-holistischen Entscheidung wird dann schnell eine pragmatisch-kaufmännische, was jedoch nicht von einer forensischen Aufarbeitung durch Sicherheitsbehörden entbindet, die mitunter in gedeihlicher Zusammenarbeit mit IT-Security-Herstellern erfolgt.
Neue Angriffsziele
Wer sich ohne Backup Ransomware eingefangen hat, darf sich grußlos von seinen Daten verabschieden.
(Bild: KI-generiert / Midjourney)
Zur Wiederherstellungs-Problematik gesellt sich zunehmend ein weiteres Druckmittel, das Frank Schwaak, Field CTO EMEA bei Rubrik, folgendermaßen beschreibt: „Die Ransomware-Gruppen agieren heute flexibler und passen ihre Taktiken an – abhängig davon, wie die Verteidiger reagieren.“ Die Cyberkriminellen würden sich zunehmend nicht mehr nur darauf konzentrieren, Daten nur zu verschlüsseln, sondern sie stehlen diese auch. „Und dazu haben sie Zeit, denn es dauert meist eine Weile, bis ein Angriff im System entdeckt wird. Mit den Daten haben sie ein weiteres Druckmittel in der Hand: Sie drohen, die Daten zu veröffentlichen, wenn das Opfer sich weigert zu zahlen.“ Gelingt es ihnen noch dazu, die rasche Wiederherstellung der Daten zu verhindern, steigt der Druck für die Opfer, fasst Schwaak zusammen.
KI trifft auf Ransomware-Gruppen
Ralf Baumann, Country Manager, Veritas
(Bild: Veritas)
„Die Cyber-Bedrohungslandschaft im Allgemeinen und Ransomware-Angriffe im Besonderen unterliegen einem erheblichen Wandel“, postuliert Ralf Baumann, Country Manager bei Veritas. Jene Tools, die IT-Experten zur Verfügung stehen, sind auch für Kriminelle nutzbar, so der Veritas-Chef. Zudem würden technologische Fortschritte, insbesondere im Bereich der Künstlichen Intelligenz (KI) und des maschinellen Lernens dafür sorgen, dass Angriffe immer raffinierter werden. Unternehmen sollten nach seiner Überzeugung KI daher unbedingt auch in ihre Schutzstrategien einbeziehen, um sich zu wehren.
Die drei großen Trends, die den Markt prägen, sind Ransomware, Cloud und KI.
Ralf Baumann, Country Manager, Veritas
Zugangsdaten im Fokus
Auch die Angriffsziele haben sich laut Baumann verändert: „Wurde früher vor allem nach Schwachstellen in der Infrastruktur gesucht, um Zugriff auf Unternehmensressourcen zu erhalten. Heute haben es Cyberkriminelle vermehrt auf die Zugangsdaten der Mitarbeiter abgesehen.“ In der Vergangenheit griffen Hacker beispielsweise Server mit Brute-Force-Attacken oder Credential Stuffing an. Heute sind die Schutzmaßnahmen dagegen so ausgefeilt, dass die Betrüger andere Wege gehen: Sie versuchen zum Beispiel, IT-Verantwortliche mit ausgeklügelten KI-Tools zur Preisgabe von Administrator-Passwörtern zu bewegen – und so loggen sich die Betrüger schließlich einfach in das System ein.
Hintergrund
Die 3-2-1-, die 6-4-2- und die 3-2-1-1-0-Backup-Strategie
Die 3-2-1-Backup-Regel schützt davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips. Insbesondere Cloud-Speicher hilft hier. Denn dieser erfüllt zwei Anforderungen: Die der weiteren Kopie und die des externen Charakters. Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt. Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ bezeichnet wird, vom Fotografen Peter Krogh. Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorten, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden, was das Datenverlustrisiko enorm reduziert. Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.
Trend zum Exfiltrieren statt Verschlüsseln
Uli Simon, Director Sales Engineering, Commvault
(Bild: Commvault)
In dieselbe Kerbe schlägt Uli Simon, Director Sales Engineering bei Commvault: „Ransomware und ihre Operatoren sind intelligenter geworden.“ Die „Bad Actors“ dahinter würden demnach immer besser und auch „dank“ der KI sei es inzwischen nicht mehr die Frage, ob, sondern wann man angegriffen wird. Zudem wissen die Angreifer laut Simon, dass gerade Backups die von ihnen gesuchten Fundgruben für das Auffinden, Exfiltrieren und Verschlüsseln von Informationen sind: „Wobei der Trend hin zum Exfiltrieren und weg vom Verschlüsseln geht.“ Hacker hätten zudem gelernt, dass erst ein Angriff auf gesicherte Daten oder das Blockieren der dazugehörigen Infrastruktur Unternehmen und Behörden erst wirklich erpressbar macht.
Wer eine cyberresiliente Datensicherheit realisieren will und muss, wird sich nicht allein auf Microsoft 365 Backup verlassen dürfen.
Uli Simon, Director Sales Engineering, Commvault
Backup als „last line of defense“
Ob Ransomware oder UFO-Angriff – Disaster Recovery sollte mit jeder Problematik zurecht kommen.
(Bild: KI-generiert / Midjourney)
Insofern sei es für Unternehmen und Behörden enorm wichtig, ein sauberes Backup als „last line of defense“ zu haben. Aus Commvault-Sicht sind Datensicherung und Datensicherheit vor diesem Hintergrund keine getrennten Bereiche mehr, und diese beiden Disziplinen der Cyberresilienz wachsen immer mehr zusammen. „Es wird aus unserer Sicht daher immer wichtiger, Präventivmaßnahmen, die heute bereits im Umfeld Data Security angewendet werden, auch im Umfeld Data Protection zu etablieren“, sagt Simon. Daraus ergebe sich die Notwendigkeit, dass ITOps und SecOps, aber auch die einzelnen Fachabteilungen, eng verzahnt zusammenarbeiten.
Begrifflichkeiten aus der Backup-Welt
RPO: Eine wichtige Kenngröße, die beim Disaster Recovery bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der Backup-Technologie, dass RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt. Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. CDP: Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“. RTO: Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht es nicht um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. BCM: In diesem Fall ist dann eher von „Business Continuity Management“ (BCM) die Rede. Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also „Continuous Data Protection“ und vollumfängliche „Business Continuity“.>
Prävention allein ist nicht genug
Richard Werner, Cybersecurity Platform Lead Europe bei Trend Micro, berichtet, dass in den letzten Monaten eine massive Zunahme bei den blockierten Ransomware-Angriffen in Deutschland verzeichnet werden konnten. „Diesen Attacken steht aber eine verbesserte Security Posture der Unternehmen gegenüber: Viele haben in letzter Zeit ihre Sicherheitsvorkehrungen verstärkt und setzen vermehrt auf Cybersecurity-Dienstleister.“ Incident-Response-Teams seien dabei besonders wichtig, um im Falle eines Ransomware-Angriffs bei der Wiederherstellung der betroffenen Prozesse zu helfen. Unternehmen hätten erkannt, dass es nicht ausreicht, sich nur auf die Prävention zu konzentrieren. Es sei entscheidend, auch für den Fall eines erfolgreichen Angriffs gut vorbereitet zu sein, womit sich der Kreis hin zu einem nicht kompromittierten Backup schließt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mehr Druck und höhere Lösegelder
„Kein Backup – kein Mitleid“ lautet ein geflügeltes Sprichwort in der IT-Branche.
(Bild: KI-generiert / Midjourney)
Wobei dem Zusatz „nicht kompromittiert“ besonderes Augenmerk zu schenken ist. So weist Sven Richter, Marketing Manager DACH bei Arcserve, darauf hin, dass sich Cyberkriminalität der Zeit anpasst, die Taktiken der Angreifer immer kreativer werden. „Die Kriminellen versuchen nicht nur die Daten, sondern auch die Backups zu verschlüsseln. Damit erzeugen sie einen zusätzlichen Druck auf Unternehmen, noch höhere Lösegelder zu bezahlen“, so Richter. Um Zugang zu den Systemen zu erlagen und die Malware zu platzieren, setzen Cyberkriminelle vermehrt auf Künstliche Intelligenz. „Ergo nehmen das Backup und dessen Schutz eine noch wichtigere Rolle ein, denn es ist und bleibt die letzte Verteidigungslinie im Kampf gegen die Cyberkriminalität“, so der Arcserve-Manager.
Das Prinzip der geteilten Verantwortung
Sebastian Lacour, Senior Manager Channels Germany, Veeam
(Bild: Veeam)
„Kein Backup – kein Mitleid“, lautet ein Spruch in der IT-Security-Branche. Gespeist wird diese Devise unter anderem durch das Modell der geteilten Zuständigkeit von Microsoft. Nun tritt der Konzern selbst als Backup-Anbieter auf. Dass dadurch dieses Prinzip aufgelöst wird, bezweifeln die Backup-Marktakteure durch die Bank, beispielsweise Sebastian Lacour, Senior Manager Channels Germany bei Veeam: „Das Prinzip ‚Shared Responsibility in the Cloud‘ bei Microsoft wird durch den Einstieg in den Backup-Markt nicht relativiert oder aufgelöst. Vielmehr wird die Verantwortung für die Sicherheit und den Schutz der Daten weiterhin sowohl Microsoft als auch den Kunden gemeinsam zugewiesen.“ Denn: Microsoft stellt zwar sicher, dass die Grundlagen der Sicherheit in der Cloud eingehalten werden, während die Kunden weiterhin eine gewisse Verantwortung für die korrekte Konfiguration und den Schutz ihrer Daten tragen. Die eigene Veeam-Lösung passe weiterhin nahtlos in die Partnerlandschaft für das Microsoft-365-Umfeld. Die enge Integration in das Microsoft-Umfeld ermögliche erweiterte Funktionalitäten, eine einfache Datenwiederherstellung und eine umfassende Sicherheitsstrategie.
Microsoft stellt sicher, dass die Grundlagen der Sicherheit in der Cloud eingehalten werden, während die Kunden eine gewisse Verantwortung für die korrekte Konfiguration und den Schutz ihrer Daten tragen.
Sebastian Lacour, Senior Manager Channels Germany, Veeam
Die Rolle der Drittanbieter bleibt
Wo Ransomware ungehindert zuschlägt, wächst kein Gras mehr.
(Bild: KI-generiert / Midjourney)
Auch bei Cohesity sieht man durch das Microsoft-Engagement in Sachen Backup das eigene Geschäftsmodell nicht bedroht. Thomas Herrguth, Area Vice President CEMEA bei Cohesity, räumt ein, dass die Preisgestaltung für das Microsoft-Backup in Form der einfachen Formel 0,15 US-Dollar pro Gigabyte und Monat für KMU sicherlich ein attraktives Angebot sei. Aber: „Unser Kundenstamm hantiert mit Dutzenden von Petabytes, die auf unterschiedlichsten Datenquellen abgelegt sind.“ In seinem Business gehe es darum, diese Dateninfrastruktur und Massen von Daten auf einer hyperkonvergenten und hochskalierbaren Plattform zusammenzubringen.
Eine Frage der Komplexität
Für kleine Firmen mit geringem IT-Knowhow und einer homogenen Microsoft-Umgebung wird sich das Backup-Konzept von Microsoft hervorragend eignen, schätzt der Manager ein. Sein Kundenstamm dagegen betreibe komplexe Netze, die sich aus verschiedenen Cloud-Infrastrukturen und lokalen Rechenzentren zusammensetzen. „Sie wollen diese fragmentierten Dateninseln auf unserer Plattform zusammenführen und alle Daten gemäß einheitlicher Vorgaben und Richtlinien verwalten und mit der Zero-Trust-Architektur vor Manipulationen schützen. Ein Angebot, das nur eine Dateninsel abdeckt, greift da viel zu kurz“, so Herrguth.
Cloud-SaaS-Daten müssen gesichert werden
Wenn Ransomware im Datacenter wütet, ist es bereits zu spät.
(Bild: KI-generiert / Midjourney)
Paul Robichaux, Microsoft MVP und Senior Director of Product Management bei Keepit, hat sich dahingehend geäußert, dass der Eintritt von Microsoft in diesen Markt den dringenden Bedarf an Daten-Backups für Microsoft 365, auf den die Anbieter von SaaS-Datensicherungslösungen seit langem hinweisen, bestätigt. Laut Robichaux verfüge ein überwältigender Prozentsatz der Unternehmenskunden von Microsoft über keine Backups, „was daran liegt, dass Microsoft ihnen verspricht, ihre Daten nicht zu verlieren.“ Die Kunden – und das erlebe er, Robichaux, in Unternehmen auf der ganzen Welt wieder und wieder – „ziehen aus diesem Versprechen den Schluss, dass Cloud-SaaS-Daten gar nicht gesichert werden müssen, weil Microsoft sie ja nicht verlieren wird.“ Diese Schlussfolgerung sei aber schlichtweg falsch und dieser weit verbreitete Irrglaube ein echtes Problem.
Eine Frage der Granularität
Mit der Einführung von Microsoft 365 Backup mache sich zwar jetzt auch Microsoft selbst daran, Microsoft 365-Daten gegen diverse Bedrohungen zu sichern, wie etwa bösartige Angriffe, Missgeschicke, fehlgeschlagene Automatisierungen und andere Unfälle. Allerdings stehe Microsoft dabei noch ganz am Anfang. „So gibt es keinen Backup-Schutz für Entra ID, Teams oder die Power Platform.“ Die Granularität der Wiederherstellung sei gering, weshalb Backups von Drittanbietern weiterhin sehr wichtig seien. „Und wie immer gilt auch, dass die Backups physisch und logisch von der Infrastruktur von Microsoft getrennt sein müssen. Schließlich würden Sie ja auch nicht Ihren Ersatzschlüssel im Auto liegen lassen“, so der Microsoft MVP. „Most Valuable Professionals“ (MVPs) sind keine Microsoft-Mitarbeiter, aber ihnen wurde im Rahmen dieser Zertifizierung das Vertrauen von Microsoft zugesprochen.
Was Microsoft leistet und was nicht
Florian Huber, Country Manager DACH, AvePoint
(Bild: AvePoint)
uf den Punkt, was das Microsoft-Backup leistet, aber auch nicht leistet, bringt es Florian Huber, Country Manager DACH bei AvePoint: „Microsoft 365 bietet seinen Kunden eine Betriebszeit von 99,9 Prozent, die die Verfügbarkeit sicherstellt. Was nicht berücksichtigt wird, ist die Wiederherstellung versehentlich verlorener, gelöschter oder beschädigter Daten, insbesondere von Daten, die außerhalb des 93-Tage-Papierkorbfensters liegen.“ Die Aktivierung des Microsoft-Backups in Hinblick auf Aufbewahrung und Versionierung könne dazu beitragen, wichtige Dateien und E-Mails zu erhalten. Aber Nutzer sind weiterhin für zusätzliche Datenschutzszenarien verantwortlich. Beispiele hierfür sind: Datenverlust durch böswillige Insider oder externe Angriffe, Datenwiederherstellungen nach längeren Ausfällen, Datenverlust aufgrund von ausscheidenden Mitarbeitern und deaktivierten Konten, die Abdeckung langfristiger versehentlicher Löschungen mit selektivem Rollback und auch die Vermeidung von Nutzerzugriffen aufgrund von Berechtigungsfiaskos.
Cyberkriminelle werden immer kreativer, sodass auch sogenannte „Ransomware-as-a-Service“-Angebote in den Markt eingeführt werden.
Florian Huber, Country Manager DACH, AvePoint
Backup ist mehr als nur ein schnöder Klick
Wie man es dreht und wendet: Backup ist mehr als ein Klick in einem Dashboard, welches eine Speicherung in einem Microsoft-Rechenzentrum aktiviert. Die vielen Beispiele, die Drittanbieter mit ihren Lösungen abdecken zeigen auf: Dieses Ökosystem funktioniert nicht ohne weiterführende Speziallösungen und den implementierenden Channel.
Hier steht eine Boxtitel
Kommentar
Lehrer Bömmel und das Backup
Wäre Physiklehrer Bömmel aus der Feuerzangenbowle Informatiklehrer gewesen, hätte sich sein berühmtes Filmzitat vielleicht wie folgt angehört: „Wo simmer denn dran? Aha, heute krieje mer de Backup. Also, wat is en Backup? Da stelle mehr uns janz dumm. Und da sage mer so: En Backup, dat is ene jroße schwarze Kasten, der hat hinten un vorn e Loch. Dat eine Loch, dat is de Input. Und dat andere Loch, dat krieje mer später.“ Später, wenn „dat andre Loch“, der Output, drangekommen wäre, würde Bömmel dann sinngemäß ausführen, dass Backup im Optimalfall ein kleines Zahnrädchen einer Strategie ist, die im Notfall – sei es der vielbemühte Kometeneinschlag oder (wahrscheinlicher) der schnöde Ransomware-Angriff, dafür sorgt, dass an der Datensubstanz nichts verloren geht.