Backup-Strategie Fortgeschrittene
Backup-Strategie für Fortgeschrittene¶
Das Hauptkapitel hat die Grundlagen gelegt: 3-2-1-Regel, Backup-Software, erster Restore-Test. Dieser Deep Dive geht einen Schritt weiter – für alle, die verstehen wollen, wie eine wirklich robuste Backup-Strategie aussieht, was im Ernstfall zählt und wie man einen Restore-Test so durchführt, dass er tatsächlich etwas beweist. Speziell für Arztpraxen, MVZ und Praxisnetzwerke.
Backup-Typen: Voll, inkrementell, differenziell¶
Nicht jedes Backup ist gleich aufgebaut. Die meisten modernen Backup-Programme kombinieren verschiedene Backup-Typen automatisch – aber wer versteht, was dahintersteckt, kann seine Software besser konfigurieren und im Ernstfall schneller handeln.
Vollbackup (Full Backup) Ein Vollbackup sichert alle ausgewählten Daten vollständig – unabhängig davon, was sich seit dem letzten Backup geändert hat. Es ist die einfachste und robusteste Form: Zur Wiederherstellung brauchen Sie genau eine Sicherungskopie. Der Nachteil ist der Speicherbedarf und die Zeit – ein tägliches Vollbackup von 500 GB ist für die meisten Arztpraxen unpraktisch.
Inkrementelles Backup Ein inkrementelles Backup sichert nur die Dateien, die sich seit dem letzten Backup – egal ob Voll- oder inkrementell – geändert haben. Das spart Speicherplatz und Zeit erheblich. Der Nachteil: Zur Wiederherstellung brauchen Sie das letzte Vollbackup plus alle seither erstellten inkrementellen Backups in der richtigen Reihenfolge. Fehlt auch nur eines, ist die Wiederherstellung unvollständig.
Differenzielles Backup Ein differenzielles Backup sichert alle Dateien, die sich seit dem letzten Vollbackup geändert haben – unabhängig von zwischenzeitlichen differenziellen Backups. Das ist ein Kompromiss: größer als inkrementell, aber zur Wiederherstellung brauchen Sie nur das letzte Vollbackup und das letzte differenzielle Backup.
Was in der Praxis empfehlenswert ist: Die meisten modernen Backup-Programme (Time Machine, Arq, Duplicati) arbeiten intern mit inkrementellen Backups, präsentieren dem Nutzer aber eine einfache Oberfläche mit Zeitstempeln. Das ist der beste Ansatz für Arztpraxen: automatisch, platzsparend, und die Komplexität der Typen ist intern gelöst.
Merksatz: Verstehen Sie, wie Ihre Backup-Software intern arbeitet – insbesondere wie eine Wiederherstellung abläuft. Was Sie nicht kennen, können Sie im Ernstfall nicht bedienen.
Versionierung: Wie viele Versionen brauchen Sie wirklich?¶
Das Hauptkapitel empfiehlt mindestens 30, besser 90 Tage Versionshistorie. Hier ist die Begründung, warum das so wichtig ist – und wie Sie die richtige Tiefe für Ihre Praxis bestimmen.
Das Problem der stillen Datenbeschädigung Nicht jeder Datenverlust ist sofort sichtbar. Eine Patientendatenbank in Ihrem PVS kann korrumpiert sein, ohne dass Sie es sofort merken. Eine Ransomware-Infektion kann Dateien verschlüsseln, die Sie erst Wochen später öffnen. Ein Bearbeitungsfehler in einer Patientenakte kann unbemerkt gespeichert werden. Wenn Ihr Backup nur die letzten sieben Tage kennt, sind all diese Szenarien nicht abgedeckt.
Faustregel für die Versionstiefe: - Arbeitsdateien und PVS-Daten (Patientenakten, Praxisverwaltung): mindestens 90 Tage - Systemdaten und Konfigurationen (inkl. TI-Konnektor, eHBA): mindestens 30 Tage - E-Mail-Archive und Patientenkommunikation (KIM): mindestens 1 Jahr - Steuerrelevante Daten und Abrechnungsdaten: mindestens 10 Jahre (gesetzliche Aufbewahrungspflicht nach § 10 GOZ und Abrechnungsrichtlinien der KBV) - Patientendaten: mindestens 10 Jahre nach letzte Behandlung oder länger, je nach Landesrecht und Patientenschutz
Speicherbedarf ist kein Argument mehr Cloud-Backup ist erschwinglich geworden – aber in Deutschland und Europa sieht die Anbieterlandschaft anders aus als in den USA, und DSGVO-Konformität ist ein eigenständiges Auswahlkriterium. Für Arztpraxen kommt hinzu: Patientendaten müssen nach deutschem und europäischem Recht behandelt werden.
Für Arztpraxen in Deutschland bieten sich vor allem folgende Optionen an:
- IONOS HiDrive / STRATO HiDrive: Deutsche Rechenzentren, DSGVO-konform, ISO 27001-zertifiziert. Reiner Cloud-Speicher, der als Backup-Ziel mit Software wie Duplicati oder Arq genutzt werden kann. Preislich liegen beide im einstelligen Euro-Bereich pro Monat für typische Datenmengen – aktuelle Preise auf den jeweiligen Websites vergleichen, da sich Tarife regelmäßig ändern.
- IONOS Cloud Backup (powered by Acronis): Vollständige Backup-Lösung mit deutschem Rechenzentrum, clientseitiger Verschlüsselung, Versionshistorie und Wiederherstellungsfunktionen. Eher für Nutzer geeignet, die eine schlüsselfertige Lösung suchen.
- Backblaze Personal Backup: US-amerikanischer Anbieter mit einem Rechenzentrum in Amsterdam. Günstig und unbegrenzt, aber kein europäischer Anbieter. Für Arztpraxen mit Patientendaten ist ein europäischer Anbieter vorzuziehen.
- Duplicati + selbst gewählter Speicher: Open-Source-Backup-Software, die mit nahezu jedem Cloud-Speicher (HiDrive, Backblaze B2, Wasabi, S3-kompatible Dienste) zusammenarbeitet. Volle Kontrolle, clientseitige Verschlüsselung, kostenlos.
Empfehlung: Wer die Wahl hat, bevorzugt einen Anbieter mit deutschen oder europäischen Rechenzentren und einem unterzeichneten AVV (Auftragsverarbeitungsvertrag). Das vereinfacht die DSGVO-Compliance erheblich und vermeidet Fragen zu Drittlandtransfers. Für Arztpraxen ist dies nicht optional, sondern gesetzlich erforderlich. Aktuelle Preise direkt beim Anbieter prüfen – der Markt ist in Bewegung.
Verschlüsselung von Backups – kein optionales Extra¶
Ein Backup enthält alle Ihre sensiblen Daten: Patientenakten, Abrechnungsinformationen, ärztliche Anamnesedaten, Diagnosen, Fotos. Ein unverschlüsseltes Backup, das in die falschen Hände gerät, ist nicht nur eine Datenverletzung im Sinne von Art. 33 DSGVO – es ist ein Verstoß gegen den ärztlichen Berufscode und § 203 StGB (Verletzung der Berufsgeheimnis-Schweigepflicht).
Lokale Backups: Externe Festplatten sollten verschlüsselt sein – entweder durch die Backup-Software selbst oder durch Verschlüsselung des gesamten Laufwerks (BitLocker To Go unter Windows, FileVault-kompatible Verschlüsselung unter macOS). Eine externe Festplatte, die unverschlüsselt im Praxisbüro liegt, ist bei einem Einbruch ein vollständiger Datenverlust mit Haftungskonsequenzen.
Cloud-Backups: Nie ein Cloud-Backup ohne clientseitige Verschlüsselung einrichten. Das bedeutet: Die Verschlüsselung findet auf Ihrem Gerät statt, bevor die Daten den Cloud-Anbieter erreichen. Der Anbieter sieht nur verschlüsselte Datenpakete – er kann nicht auf Ihre Daten zugreifen, auch wenn er dazu aufgefordert wird.
Arq Backup, Duplicati und Restic unterstützen clientseitige Verschlüsselung standardmäßig. Backblaze Personal Backup verschlüsselt ebenfalls clientseitig mit einem optionalen privaten Schlüssel – aktivieren Sie diese Option, da andernfalls Backblaze technisch Zugang zu Ihren Daten hat.
Warnung: Wer den Verschlüsselungsschlüssel verliert, verliert sein Backup unwiederbringlich. Bewahren Sie den Schlüssel bzw. das Passwort an einem sicheren, vom Backup getrennten Ort auf – zum Beispiel im Notfalldokument oder in einem Passwort-Manager.
Die 3-2-1-Regel erweitern: 3-2-1-1-0¶
Die klassische 3-2-1-Regel ist ein guter Ausgangspunkt. Für höhere Sicherheitsanforderungen gibt es eine Erweiterung, die in der professionellen IT zunehmend als Standard gilt: 3-2-1-1-0.
- 3 Kopien der Daten
- 2 verschiedene Medientypen
- 1 Offsite-Kopie
- 1 Offline- oder Air-Gap-Kopie (physisch getrennt, nicht erreichbar)
- 0 Fehler bei der Wiederherstellung – verifiziert durch regelmäßige Restore-Tests
Die entscheidende Ergänzung ist die Offline-Kopie: ein Backup, das nicht dauerhaft mit dem Netz oder dem Computer verbunden ist. Das kann eine externe Festplatte sein, die nach dem Backup-Lauf physisch abgezogen wird, oder ein Cloud-Backup mit aktiviertem Object Lock (unveränderliche Aufbewahrung für einen definierten Zeitraum).
Die 0 Fehler sind der häufig übersehene Teil: Ein Backup-System ist erst dann vollständig, wenn regelmäßig bewiesen wurde, dass die Wiederherstellung funktioniert.
Der Restore-Test: So machen Sie ihn richtig¶
Ein Backup, das nie getestet wurde, ist eine Hoffnung. Ein getestetes Backup ist eine Garantie.
Was viele falsch machen: Sie öffnen die Backup-Software, sehen grüne Häkchen, und nennen das einen Test. Das ist keiner. Ein echter Test bedeutet: Daten aus dem Backup tatsächlich wiederherstellen und prüfen, ob sie vollständig und korrekt sind.
Stufe 1: Datei-Restore (monatlich, 10 Minuten)¶
- Wählen Sie eine zufällige Datei aus Ihrem Backup – am besten eine, die Sie regelmäßig verwenden.
- Stellen Sie sie an einem anderen Speicherort wieder her (nicht am Originalort – Sie wollen das Original nicht überschreiben).
- Öffnen Sie die Datei und prüfen Sie, ob sie vollständig und korrekt ist.
- Prüfen Sie das Datum der wiederhergestellten Version – kommt sie wirklich aus dem Backup und nicht aus dem Cache?
- Dokumentieren Sie: Datum, wiederhergestellte Datei, Ergebnis.
Stufe 2: Ordner-Restore (vierteljährlich, 30 Minuten)¶
- Wählen Sie einen ganzen Ordner – zum Beispiel Ihre Patientenakten des letzten Monats oder einen Dateiordner des PVS.
- Stellen Sie ihn vollständig an einem temporären Speicherort wieder her.
- Prüfen Sie Dateianzahl und Gesamtgröße gegen das Original.
- Öffnen Sie mehrere Dateien aus verschiedenen Unterordnern stichprobenartig.
- Löschen Sie den temporären Ordner anschließend wieder.
Stufe 3: Vollständiger System-Restore (jährlich, mehrere Stunden)¶
Das ist der Test, der tatsächlich beweist, dass Sie im Katastrophenfall wiederhergestellt werden können. Er erfordert Vorbereitung:
- Vorbereitung: Stellen Sie sicher, dass Sie einen bootfähigen Wiederherstellungsdatenträger haben (macOS: Recovery-Partition oder externer Datenträger mit macOS; Windows: Wiederherstellungslaufwerk oder Windows-Installationsmedium).
- Testumgebung: Idealerweise verwenden Sie einen zweiten Rechner oder eine virtuelle Maschine – so riskieren Sie nichts am Produktivsystem. Alternativ: Stellen Sie auf einem leeren externen Datenträger wieder her.
- Restore durchführen: Booten Sie vom Wiederherstellungsmedium, verbinden Sie sich mit dem Backup und starten Sie den Restore-Prozess.
- Prüfen: Startet das System? Sind alle wichtigen Programme vorhanden? Sind die Daten vollständig? Ist das PVS-System oder TI-Konnektor korrekt konfiguriert?
- Zeit messen: Wie lange hat der Restore gedauert? Das ist Ihre reale Recovery Time – wichtig für die Planung und Notfallmanagement.
Wichtig: Wenn Sie noch nie einen vollständigen Restore durchgeführt haben, wissen Sie nicht, ob Ihr Backup funktioniert. Planen Sie diesen Test einmal jährlich bewusst ein – am besten zu einem ruhigen Zeitpunkt, nicht wenn der Ernstfall eingetreten ist.
Backup-Monitoring: Wissen, dass es läuft¶
Ein automatisches Backup, das still und heimlich seit Wochen fehlschlägt, schützt nicht. Die meisten Backup-Programme zeigen Fehler nur an, wenn man aktiv nachschaut – oder senden E-Mail-Benachrichtigungen, die im Spam landen.
Mindestanforderungen ans Monitoring:
- Benachrichtigung bei Fehler: Konfigurieren Sie Ihre Backup-Software so, dass sie Sie aktiv benachrichtigt, wenn ein Backup fehlschlägt – per E-Mail oder Push-Benachrichtigung.
- Wöchentliche Sichtprüfung: Schauen Sie einmal pro Woche kurz in die Backup-Software und prüfen Sie, ob das letzte Backup erfolgreich war und wann es stattgefunden hat.
- Kalender-Erinnerung für Tests: Tragen Sie die Restore-Tests direkt als Kalendertermine ein. Was nicht im Kalender steht, wird nicht gemacht.
Healthchecks.io ist ein kostenloser Dienst, der für technisch affine Nutzer eine elegante Lösung bietet: Ihre Backup-Software sendet nach jedem erfolgreichen Backup einen HTTP-Ping an einen individuellen URL. Bleibt der Ping aus – etwa weil das Backup fehlgeschlagen ist oder der Rechner nicht lief – sendet Healthchecks.io eine Benachrichtigung. Das ist ein einfaches, aber zuverlässiges Dead-Man's-Switch-Prinzip.
Sonderfall: NAS als Backup-Ziel in der Praxisumgebung¶
Ein NAS (Network Attached Storage) im Praxisnetzwerk ist ein beliebtes Backup-Ziel – praktisch, immer verfügbar, große Kapazität. Es hat aber eine kritische Schwäche: Es ist dauerhaft mit dem Netzwerk verbunden, in dem auch PVS, TI-Konnektor und andere kritische Systeme arbeiten.
Wenn Ransomware Ihren Praxis-Rechner befällt und das NAS als Netzlaufwerk eingebunden ist, kann die Ransomware auch das NAS verschlüsseln. Ein NAS als einziges Backup-Ziel ist deshalb kein ausreichender Schutz – besonders in einer Praxisumgebung, wo der Datenverlust nicht nur finanzielle, sondern auch medizinische und rechtliche Konsequenzen hat.
Empfehlung für NAS-Nutzer:
- Nutzen Sie das NAS als erste Backup-Ebene (schnell, lokal, komfortabel).
- Ergänzen Sie es durch ein Cloud-Backup mit clientseitiger Verschlüsselung als zweite, unabhängige Ebene.
- Aktivieren Sie auf dem NAS Snapshot-Funktionen (verfügbar bei Synology und QNAP): Snapshots erstellen schreibgeschützte Momentaufnahmen des Dateisystems zu definierten Zeitpunkten. Ransomware kann bestehende Snapshots in der Regel nicht löschen, wenn die Snapshot-Funktion korrekt konfiguriert ist.
- Aktivieren Sie wenn möglich Object Lock oder WORM auf dem NAS – neuere Synology- und QNAP-Modelle unterstützen dies.
- Isolieren Sie das NAS im Praxisnetzwerk durch ein VLAN, um das Infektionsrisiko zu minimieren.
Merksatz: Ein NAS ist ein hervorragendes erstes Backup-Ziel – aber kein Ersatz für ein vom Netz getrenntes oder cloud-basiertes Offsite-Backup.
Checkliste: Backup-Strategie für Fortgeschrittene¶
- Ich kenne den Backup-Typ meiner Software (inkrementell/differenziell/voll) und weiß, was ich zur Wiederherstellung brauche.
- Meine Versionshistorie beträgt mindestens 90 Tage für Patientendaten und PVS-Daten.
- Abrechnungs- und Steuerdaten werden mindestens 10 Jahre aufbewahrt.
- Patientendaten werden mindestens 10 Jahre nach letzter Behandlung aufbewahrt oder länger (landesspezifisch).
- Alle Backups – lokal und in der Cloud – sind verschlüsselt.
- Bei Cloud-Backups ist clientseitige Verschlüsselung aktiv – der Anbieter hat keinen Zugang zu meinen Patientendaten.
- Der Verschlüsselungsschlüssel ist sicher und getrennt vom Backup aufbewahrt.
- Der Cloud-Anbieter ist in Deutschland oder der EU ansässig und hat einen unterzeichneten AVV.
- Mindestens eine Backup-Kopie ist offline oder per Object Lock geschützt (3-2-1-1-0).
- Ich erhalte aktive Benachrichtigungen, wenn ein Backup fehlschlägt.
- Ich führe monatlich einen Datei-Restore-Test durch und dokumentiere das Ergebnis.
- Ich führe vierteljährlich einen Ordner-Restore-Test durch.
- Ich habe mindestens einmal einen vollständigen System-Restore-Test durchgeführt und weiß, wie lange er dauert.
- Falls ich ein NAS nutze: Snapshots sind aktiviert, es gibt ein zusätzliches Offsite- oder Cloud-Backup, und das NAS ist im Praxisnetzwerk isoliert.