Backups & Datensicherung
Backups & Datensicherung in der Arztpraxis¶
Das Backup-Szenario: Wenn der Notfall eintritt¶
Es ist Montag morgens, 8 Uhr. Eine Ihrer Arzthelferinnen macht den Praxis-PC an – und bemerkt sofort etwas Seltsames. Der PC braucht länger zum Booten. Als er endlich oben ist, sehen die Dateien anders aus. Alle Dateinamen haben plötzlich eine neue Endung: .locked. Sie können kein PDF mehr öffnen, keine Bilddatei ansehen. Ein schwarzer Bildschirm erscheint mit einer Nachricht: „Ihre Daten wurden verschlüsselt. Um sie wiederherzustellen, überweisen Sie 50.000 Euro..."
Ransomware. Sie haben gerade Minuten, um zu entscheiden, was Sie tun. Der erste Instinkt ist oft, die Praxis-IT auszuschalten – was richtig ist. Aber jetzt brauchen Sie die Patientenakten. Ohne Backup sind sie weg. Mit Backup – aber nur, wenn es getestet und erreichbar ist – können Sie den Betrieb in wenigen Stunden wieder aufnehmen.
Das ist keine hypothetische Szene. Viele Arztpraxen müssen durch diese Situation gehen. Und ob sie danach noch Daten haben oder nicht, hängt fast vollständig davon ab, wie gut die Backups waren.
Die 3-2-1-Regel – auch für Arztpraxen¶
Ein bewährtes Backup-Prinzip lautet 3-2-1:
- 3 Kopien Ihrer Daten (Original plus zwei Backups)
- 2 verschiedene Speichermedien (z. B. lokale Festplatte und Cloud, oder Festplatte und NAS)
- 1 Kopie außerhalb der Praxis (Offsite-Backup)
Für eine Arztpraxis konkret könnte das aussehen:
- Kopie 1: Die live-Daten auf dem Praxis-Server oder in der Cloud-PVS
- Kopie 2: Ein tägliches Backup auf ein NAS im Büro
- Kopie 3: Ein wöchentliches Backup auf eine externe Festplatte, die in einem Safe eines Bankschließfaches oder bei einem IT-Dienstleister aufbewahrt wird
Das klingt nach Aufwand. In der Praxis läuft das nach der Einrichtung größtenteils automatisch – der Server sichert sich selbst über Nacht, das NAS macht täglich ein Backup, die externe Festplatte wird jede Woche von der IT-Servicefirma getauscht.
Merksatz: Wenn Sie nur an einem Ort ein Backup haben und dieser Ort (Ihre Praxis) abbrennt, haben Sie kein Backup mehr. Mindestens eine Kopie muss physisch woanders sein.
Was muss alles gesichert werden?¶
Bevor man eine Backup-Strategie aufsetzt, braucht man eine klare Antwort auf die Frage: Was sind die kritischen Daten meiner Praxis? Die Antwort ist immer spezifischer als man denkt.
Patientendaten. Alles, was der Betrieb der Praxis unmittelbar braucht: die PVS-Datenbank, Bilddaten (DICOM), Laborrückläufer und externe Befunde. Das ist das Herzstück – wenn diese Daten weg sind, ist die Praxis auf Papier zurückgeworfen. Was genau gesichert werden muss, hängt von der eingesetzten Praxissoftware und der Infrastruktur ab – dazu mehr in Teil 5.
Infrastruktur-Konfiguration. Router-Einstellungen, Passwort-Manager-Dateien, VPN-Konfigurationen, Firewall-Regeln, TI-Konnektor-Einstellungen. Diese werden oft vergessen – aber ihre Wiederherstellung dauert im Notfall länger als das Einspielen der eigentlichen Daten.
Buchführung und Finanzen. Rechnungseingang, Laborabrechnungen, Gehaltsabrechnung – oft in der PVS integriert, manchmal separat geführt.
Was nicht systematisch gesichert werden muss: Handbücher, Schulungsmaterialien, Software-Installationspakete. Diese sind nice-to-have, nicht kritisch.
Gesetzliche Aufbewahrungsfristen – ein Backup ist nicht genug¶
Hier kommt eine wichtige rechtliche Komponente: Patientenakten müssen aufbewahrt werden. Wie lange?
Nach § 630f BGB (Bürgerliches Gesetzbuch): 10 Jahre nach Behandlungsende.
Das bedeutet: Ein Backup, das Sie nach zwei Jahren löschen, ist nicht ausreichend. Ihre Backup-Strategie muss sicherstellen, dass Patientenakten mindestens 10 Jahre erhalten bleiben – nicht nur die aktuellen, sondern auch die alten.
Ein Hinweis für Praxen, die Kinder und Jugendliche behandeln: Die 10-Jahres-Frist läuft ab Behandlungsende – nicht ab Volljährigkeit. Bei früh abgeschlossenen Behandlungen können die Unterlagen also noch während der Minderjährigkeit aufbewahrungspflichtig ablaufen. Manche Ärztekammern empfehlen hier aus Vorsicht eine längere Aufbewahrung. Klären Sie das im Zweifel mit Ihrer Ärztekammer oder einem auf Medizinrecht spezialisierten Anwalt.
Praktisch heißt das:
Alte Backups werden nicht einfach überschrieben. Sie werden langfristig archiviert – entweder auf separaten Speichermedien, die verschlüsselt in einem Archiv aufbewahrt werden, oder in einer Cloud mit entsprechend langer Aufbewahrung. Manche Praxen nutzen dafür ein separates WORM-Speichersystem (Write Once, Read Many) – ein Speicher, auf den man nur einmal schreiben kann und der danach unveränderlich bleibt.
Ihr IT-Dienstleister sollte ein Konzept für diese Langzeitarchivierung haben. Falls nicht, müssen Sie das klären.
Backup-Häufigkeit und Restore-Test¶
Wie oft sollte eine Arztpraxis Backups machen?
Mindestens täglich. Für eine Praxis, in der täglich Patientenakten angelegt und aktualisiert werden, ist ein tägliches Backup das Minimum. Ein Ransomware-Angriff, der nachts passiert, darf nicht zwei Tage alte Daten kosten.
Stündlich, wenn möglich. Größere oder technisch gut ausgestattete Praxen machen stündliche inkrementelle Backups (die nur die Änderungen seit dem letzten Backup speichern). Das reduziert den Datenverlust auf maximal eine Stunde.
Aber – und das ist wichtig – ein Backup, das nie getestet wurde, ist kein Backup. Es ist eine Hoffnung.
Restore-Test: Mindestens alle drei Monate sollten Sie eine Datei aus dem Backup zurück einspielen und überprüfen, ob sie intakt und vollständig ist. Einmal im Jahr sollte ein vollständiger Restore-Test stattfinden: Kann das gesamte System aus dem Backup wiederhergestellt werden? Wie lange dauert das? Sind alle Daten vollständig?
Diese Tests müssen dokumentiert werden. Datum, Uhrzeit, Ergebnis, eventuelle Probleme. Im Notfall ist dieses Dokument der Beweis dafür, dass die Backups funktionieren.
Merksatz: Ein Backup, das Sie nie getestet haben, ist wie Feuer auf einem Rettungsboot – es sieht gut aus, bis es passiert.
Ransomware-Resilienz: Offline und Air-Gapped Backups¶
Ransomware ist das größte Bedrohungsszenario für Arztpraxen. Die Schadsoftware durchsucht beim Befall aktiv alle erreichbaren Laufwerke und verschlüsselt sie. Eine externe Festplatte, die dauerhaft am Praxis-Server hängt, wird genauso verschlüsselt wie die Original-Daten.
Das bedeutet: Ein Backup, das erreichbar ist, ist kein Schutz vor Ransomware.
Die Lösung ist Offline-Backup oder Air-Gapped Backup:
Offline-Backup. Das Backup-Laufwerk ist nur während des Backup-Prozesses angeschlossen – danach wird es physisch getrennt und eingelagert. Was nicht erreichbar ist, kann nicht verschlüsselt werden. Das ist die einfachste Lösung für kleine bis mittlere Praxen.
Air-Gapped Backup. Das Backup-System läuft in einer Netzwerk-Umgebung, die vom Praxis-Netzwerk vollständig isoliert ist. Idealerweise mit eingenetem Admin-Account und Firewall-Regeln, die verhindert, dass das System von außen erreichbar ist. Technisch aufwendiger, aber für größere Praxen sinnvoll.
Immutable Backups in der Cloud. Manche Cloud-Backup-Anbieter (z. B. Backblaze, Wasabi) unterstützen Object Lock – eine Funktion, die gespeicherte Backups für einen definierten Zeitraum vor Löschung schützt. Selbst ein Angreifer mit Admin-Zugriff kann diese Backups nicht löschen. Für Praxen, die Cloud-Backups nutzen, ist das eine saubere Lösung.
Eine pragmatische Kombination für viele Praxen: Tägliches lokales Backup (schnell, einfach zu restore), wöchentliches Offline-Backup auf externe Festplatte (Ransomware-Schutz), monatliches Cloud-Backup für die absolute Notfallsicherung.
Backup-Verschlüsselung¶
Backups sind Kopien von Patientendaten. Eine unverschlüsselte Backup-Festplatte, die gestohlen wird oder verloren geht, ist ein Datenschutzverstoß – und meldepflichtig nach der DSGVO.
Alle Backups sollten verschlüsselt sein, besonders wenn sie außerhalb der Praxis aufbewahrt werden:
- Externe Festplatten: BitLocker (Windows) oder FileVault (Mac)
- NAS-Laufwerk: Verschlüsselung auf Ordner- oder Volume-Ebene (Synology, QNAP)
- Cloud-Backups: Verschlüsselung durch den Backup-Provider (Backblaze, Arq)
Der Verschlüsselungsschlüssel muss separat aufbewahrt werden – nicht auf der gleichen Festplatte. Ein Passwort-Manager ist auch hier die beste Lösung.
Backup-Verantwortung – wer macht's?¶
Das ist oft unklar in Praxen. Wer ist verantwortlich für das Backup?
- Der Praxis-Inhaber trägt die rechtliche Verantwortung.
- Der IT-Dienstleister trägt die technische Verantwortung.
- Es sollte schriftlich fixiert sein, wer was macht und wie oft.
Eine gute Vereinbarung mit dem IT-Dienstleister deckt folgende Punkte ab:
- Backup-Häufigkeit (täglich, stündlich?)
- Backup-Ort (lokal, Offsite, Cloud?)
- Restore-Test-Häufigkeit (quartalsweise, jährlich?)
- Verschlüsselung (ja, mit welcher Methode?)
- Archivierung alter Daten (wie lange, wo?)
- Notfall-Kontakt (wer ist erreichbar bei Datenverlust?)
- Kosten und SLA (Service Level Agreement)
Falls Sie keinen IT-Dienstleister haben, sollten Sie sich einen holen – zumindest für die Backup-Strategie.
Checkliste: Backups & Datensicherung¶
- Ich habe mindestens drei Kopien meiner kritischen Daten – Original plus zwei Backups.
- Meine Backups liegen auf mindestens zwei verschiedenen Medien oder Typen (z. B. NAS + externe Festplatte + Cloud).
- Mindestens eine Backup-Kopie befindet sich außerhalb der Praxis.
- Ich sag klar: Welche Daten müssen gesichert werden? (PVS, DICOM-Bilder, Labordaten, TI-Konfiguration, etc.)
- Die Backup-Häufigkeit ist festgelegt – täglich ist das Minimum, stündlich ist besser.
- Ich führe regelmäßig Restore-Tests durch (mindestens quartalsweise einzelne Dateien, jährlich vollständig).
- Die Restore-Test-Ergebnisse sind dokumentiert.
- Meine Backups sind verschlüsselt – besonders externe Festplatten und Cloud-Backups.
- Der Verschlüsselungsschlüssel ist separat und sicher aufbewahrt.
- Für Ransomware-Schutz: mindestens ein Backup ist offline oder air-gapped (nicht dauerhaft angeschlossen).
- Ich beachte die Aufbewahrungsfrist für Patientenakten (10 Jahre nach Behandlungsende) – alte Backups werden archiviert, nicht überschrieben.
- Mit meinem IT-Dienstleister ist schriftlich geklärt, wer für das Backup verantwortlich ist und wie oft es getestet wird.
- Im Notfall kenne ich die Restore-Zeit – wie lange dauert es, den Betrieb wieder hochzufahren?