- 1 Section
- 10 Lessons
- unbegrenzt
- Backup-Strategien & Datensicherung10
Backup testen: Wiederherstellungstest
In L1 hast du gelernt: ein ungeprüftes Backup ist kein Backup, sondern Wunschdenken. Studien zeigen, dass 58% der Restore-Versuche teilweise scheitern und 1 von 4 Backups sich überhaupt nicht wiederherstellen lässt. Wer als FISI Backups verantwortet, muss sie testen – sonst nimmt man bei einem echten Disaster zum ersten Mal Realitäts-Kontakt mit dem System auf. Das geht meistens schief.
Diese Lektion zeigt systematisch, wie man Backup-Tests organisiert: welche Test-Arten es gibt, wie oft man testen sollte, was alles getestet werden muss, wie ein Disaster-Recovery-Drill aussieht, und wie du Ergebnisse dokumentierst. Backup-Testing ist die Königsdisziplin der Datensicherung – und in vielen Compliance-Frameworks (ISO 27001, BSI Grundschutz, TISAX) Pflicht.
1) Warum Backup-Tests so kritisch sind
Backups versagen aus überraschend banalen Gründen. Stell dir vor, du hast Monate lang täglich Backups erstellt, alle Logs zeigen „erfolgreich". Dann der Ernstfall – und das Restore funktioniert nicht. Mögliche Ursachen:
- Die Backup-Datei ist da, aber das Format ist beschädigt (Bit-Rot, gekürzte Übertragung)
- Die Datei ist intakt, aber der Encryption-Key wurde mit dem Server zerstört
- Restore-Software-Version inkompatibel mit Backup-Format
- Beim Test stellst du fest: bestimmte Dateien sind gar nicht im Backup-Pfad
- Stored Procedures, User-Rechte oder Konfigurationen fehlen
- Restore funktioniert, aber dauert 3 Tage – RTO verletzt
- Niemand weiß, wie der Restore-Prozess geht – der zuständige Admin ist nicht erreichbar
Ohne Tests merkst du keinen dieser Punkte – bis es zu spät ist. Mit regelmäßigen Tests entdeckst du Probleme bevor du sie brauchst und kannst sie in Ruhe beheben. In der erweiterten 3-2-1-1-0-Regel (L5) steht die finale 0 genau für: null Fehler im Restore-Test.
2) Die Test-Hierarchie: von einfach bis aufwendig
Es gibt verschiedene Stufen von Backup-Tests, je nach Tiefe und Aufwand. Du kannst – und solltest – mehrere Stufen kombinieren. Häufige leichte Tests, seltene aufwendige Tests:
3) Empfohlene Test-Frequenzen
Wie oft testest du was? Hier eine Praxis-bewährte Empfehlung. Adaptierbar je nach RTO/RPO (L6) und Geschäfts-Kritikalität:
4) Was muss bei einem Restore-Test geprüft werden?
Ein guter Restore-Test prüft nicht nur „kommt die Datei zurück". Es gibt mehrere Dimensionen, die alle stimmen müssen, damit das Backup im Ernstfall wirklich nutzt:
5) Test-Umfänge: was wird wiederhergestellt?
Du musst nicht jeden Test im Voll-Umfang durchführen. Verschiedene Granularitäten sind sinnvoll und du kombinierst sie:
- Datei-Restore: einzelne Datei oder Verzeichnis wiederherstellen. Schnell, gut für regelmäßige Stichproben. Z.B. „User braucht versehentlich gelöschte Datei wieder".
- Volume-/Partition-Restore: gesamtes Volume wiederherstellen. Mittlerer Aufwand, prüft mehr als nur Files.
- Bare-Metal-Restore: kompletter Server von Grund auf neu, inkl. OS und Bootloader. Sehr aufwendig, aber realitätsnah.
- Application-Restore: spezifische Anwendung mit DB, Configs, Files. Praktisch wichtig.
- Full-Site-Failover: ganzes Rechenzentrum auf DR-Standort umschalten. Der „echte" DR-Test.
Faustregel: häufige kleine Tests + seltene große Tests. Wöchentlich eine Datei-Restore-Stichprobe, monatlich ein Application-Restore, jährlich ein Bare-Metal-Restore oder Full-Site-Failover.
6) Schritt-für-Schritt: ein Restore-Test im Detail
Wie sieht ein guter Restore-Test in der Praxis aus? Hier ein typischer Ablauf für einen monatlichen Test:
7) Der DR-Drill: das komplette Szenario
Der jährliche Disaster-Recovery-Drill (auch Tabletop-Exercise oder BCM-Test genannt) geht über reine Backup-Tests hinaus. Hier wird ein realistisches Disaster-Szenario simuliert:
- Szenario festlegen: z.B. „Hauptrechenzentrum komplett ausgefallen", „Ransomware-Befall der Domäne", „Brand im Serverraum"
- Ankündigung an Team: oft mit zeitlicher Verzögerung – „in 2 Wochen kommt ein Drill"
- Simulation starten: zur festgelegten Zeit wird das Szenario aktiv
- Team reagiert nach Plan: ohne dass Realsysteme leiden, aber mit realer Eskalation – Anrufe, Tickets, Entscheidungen
- Restore auf DR-Site: Disaster-Recovery-Standort aktivieren, Daten wiederherstellen, Test-Login
- RTO/RPO messen: wie lange dauerte es bis zur Wiederherstellung? Wieviele Daten waren verloren?
- Lessons Learned: gemeinsamer Workshop danach: was lief gut, was nicht, was muss verbessert werden
- Audit-Bericht: für Geschäftsleitung, ISO 27001, Cyber-Versicherung etc.
DR-Drills sind ressourcenintensiv – aber unbezahlbar. Sie zeigen nicht nur technische, sondern auch organisatorische Probleme: wer entscheidet was? Wer kontaktiert Kunden? Wer kommuniziert mit der Presse? Wer hat welche Zugriffe? Das alles muss im Drill geübt werden. Mehr dazu in K59 (HA/DR).
8) Reale Fälle: was Tests aufgedeckt haben
Hier ein paar Beispiele, die zeigen warum Tests so wichtig sind:
9) Test-Automatisierung
Manuelle Tests sind aufwendig. Viele Aspekte lassen sich automatisieren:
- Existence Checks: cron-Job oder Backup-Software-Monitor prüft Backup-Files, Größen, Logs
- Integrity Checks:
borg check,restic check, oder Tool-eigene Verifikations-Modi automatisch laufen lassen - Sandbox-Restores: per Skript wird täglich eine VM provisioniert, Backup eingespielt, Smoke-Tests laufen, VM wird gelöscht
- Veeam SureBackup: kommerzielles Feature, automatischer Restore-Test mit Application-Verification
- Synthetic Monitoring: nach Restore werden automatische Tests gegen die wiederhergestellte Anwendung gefahren
- Infrastructure as Code: Test-Umgebungen können mit Terraform oder Ansible reproduzierbar erstellt werden
Automatisierung ersetzt nicht den jährlichen DR-Drill mit Menschen – aber sie nimmt einen Großteil der Routine-Last und sorgt für höhere Test-Frequenz.
10) Dokumentation: Backup-Test-Bericht
Jeder Test wird dokumentiert. Ohne Dokumentation kannst du im Audit nicht nachweisen dass getestet wurde, und du verlierst Lessons Learned. Hier ein typisches Template:
11) Compliance-Anforderungen an Backup-Tests
In vielen Branchen sind regelmäßige Backup-Tests Pflicht. Wichtige Normen und Frameworks:
- ISO 27001: Anhang A, Kontrolle A.8.13 verlangt explizit regelmäßige Backup-Tests inkl. Dokumentation
- BSI IT-Grundschutz: Baustein CON.3 (Datensicherungskonzept) fordert Wiederherstellungstests
- TISAX: für Automotive-Lieferanten, fordert dokumentierte Restore-Tests
- PCI-DSS: Requirement 12.10.1 (Incident Response) impliziert getestete Backups
- BAIT/VAIT/KAIT: für Banken, Versicherungen, Kapitalverwaltungen – fordern getestete Notfallkonzepte
- HIPAA (USA, Gesundheitswesen): regelmäßige Test-Pflicht
- Cyber-Versicherungen: viele Anbieter fordern jährliche DR-Drills als Bedingung
- NIS-2 (EU, ab 2024): fordert „getestete Backups" für kritische Sektoren
Wer testet, schützt nicht nur seine Daten, sondern erfüllt auch regulatorische Anforderungen. Ohne dokumentierte Tests fliegt man durch Audits.
12) Häufige Anti-Patterns beim Testen
Auch beim Testen kann man Fehler machen. Diese sind besonders verbreitet:
- Test nur einmalig nach Setup: nach 6 Monaten ist die Realität anders – Software-Updates, neue Datenquellen, geänderte Strukturen
- Test mit Mini-Datenmenge: Restore-Geschwindigkeit hochrechnen funktioniert nicht linear bei großen Datenmengen
- Restore auf Produktivsystem: zerstört aktive Daten
- Test ohne Anwendungs-Validierung: Daten da, aber Anwendung startet nicht
- Nicht dokumentiert: keine Nachweise für Audits, keine Lessons Learned
- Test nur durch Original-Admin: bei realem Disaster ist der vielleicht nicht da. Wechselnde Tester sind wichtig.
- Findings nicht behoben: Test aufgedeckt, Ticket erstellt, dann vergessen – nächster Test scheitert am gleichen Problem
- Nur „grüne" Tests: Test-Daten so klein dass es klappt, statt realistisch zu testen
- Verschlüsselung nicht testen: Restore klappt mit Key im Tresor – aber im Ernstfall ist Key im verbrannten Tresor
13) Selbst-Check: Sind eure Tests gut genug?
Zum Abschluss eine Mini-Checkliste für deine Test-Strategie. Beantworte ehrlich:
Zusammenfassung
Ungeprüftes Backup = kein Backup. 58% der Restore-Versuche scheitern teilweise, 1 von 4 lässt sich gar nicht wiederherstellen. Vier Test-Arten: Existence Check (täglich), Integrity Check (wöchentlich), Restore Test (monatlich), DR-Drill (jährlich). Was prüfen: Vollständigkeit + Integrität + Restore-Dauer + Verschlüsselung + Konfiguration + User-Rechte + Anwendung läuft + Abhängigkeiten. Test-Umfänge: Datei, Volume, Bare-Metal, Application, Full-Site-Failover. Workflow: planen → Backup auswählen → Test-Umgebung → Restore + Zeit messen → Verifikation → Dokumentation → Cleanup → Findings beheben. DR-Drill: kompletter Disaster simulieren, technisch + organisatorisch. Reale Beispiele zeigen: GitLab hatte 5 kaputte Backups, AD-Restore scheitert oft an Abhängigkeiten. Automatisierung mit cron, borg/restic check, Veeam SureBackup, Sandbox-Restores. Compliance: ISO 27001, BSI Grundschutz, TISAX, NIS-2, Cyber-Versicherung fordern dokumentierte Tests. Anti-Patterns: nur einmalig testen, Mini-Datenmenge, Restore auf Produktion, Findings nicht beheben, Schlüssel im verbrannten Tresor. Test-Reife = jährlicher DR-Drill + monatliche Restore-Tests + dokumentierte Findings + Restore-Plan auch ohne Original-Admin.
