Security

Datenwiederherstellung

Methoden, Tools & Tipps zur Datenrettung

Per Datenwiederherstellung aus einem Back-up stellen Sie Ihre Dateien und Anwendungsdaten wieder her. Je nach Umfang eines Datenverlusts und der Art des vorherigen Back-ups gibt es einige Punkte zu beachten. Erfahren Sie hier, was bei der Datenwiederherstellung wichtig ist.

Inhaltsverzeichnis

Das Wichtigste zur Datenwiederherstellung in Kürze

  • Mit einer Datenwiederstellung gewinnen Sie verloren gegangene Unternehmensdaten aus einem zuvor erstellten Back-up zurück.
  • Datensicherung und Datenwiederherstellung haben immer auch einen Bezug zur Unternehmenssicherheit. Denn Back-ups müssen auch gegen Diebstahl und Malware-Befall gesichert werden.
  • Für Firmen ist eine Back-up-Strategie mit regelmäßigen Datensicherungen essenziell. Verloren gegangene Daten können schlimmstenfalls den Geschäftsbetrieb zum Erliegen bringen und haben oft auch juristische Folgen.
  • Auf dem Markt gibt es zahlreiche Back-up-Lösungen für Unternehmen. Datensicherung und Datenwiederherstellung erfolgen zunehmend mithilfe von Cloud-Speicher.

Was ist Datenwiederherstellung?

Der Begriff Datenwiederherstellung bezeichnet die Reparatur oder Rekonstruktion von Informationen – in digitalisierten Unternehmen in der Regel aus einer zuvor erstellten Datensicherung (Back-up).
Bei der Sicherung von Daten sind verschiedene Back-up-Verfahren verbreitet. Diese Verfahren haben wiederum Einfluss auf den genauen Ablauf einer Datenwiederherstellung. Hierbei wird unterschieden zwischen der einstufigen und der mehrstufigen Datenwiederherstellung.
Eine mehrstufige Datenwiederherstellung ist beispielsweise bei inkrementellen Back-ups notwendig. Nur so lassen sich auch solche Daten wiederherstellen, die über mehr als einen Sicherungszyklus gesichert wurden und sich somit auf mehrere Back-up-Volumen verteilen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Gründe für Datenverlust

Für einen Datenverlust und die Notwendigkeit einer Datenwiederherstellung kann es unterschiedliche Gründe geben:
  • Verlust, Beschädigung oder Diebstahl von physischen Datenträgern
  • Verlust von Daten durch eine Hacking-Attacke, etwa mittels Ransomware
  • Versehentliches Löschen, Überschreiben oder Verändern von Originaldaten durch Zugriffsberechtigte (Faktor Mensch)
  • Datenwiederherstellung nur zu Testzwecken (etwa im Rahmen einer Funktionskontrolle für zuvor erstellte Back-ups)
  • Installation oder Upgrade eines neuen Betriebssystems oder eines Docker-Containers mit anschließendem Einspielen von Anwendungen und Anwendungsdaten aus einem hierfür speziell erzeugten Back-up oder Datenträger-Image (Datenwiederherstellung ohne tatsächlichen Datenverlust).
  • Sonstige Ursachen (z.B. Nicht-Auffindbarkeit benötigter, aber grundsätzlich vorhandener Datenbestände nach Neuorganisation größerer Datenvolumina).
In allen oben genannten Fällen kann eine Datenwiederherstellung bei Ihnen notwendig sein. Der eigentliche Ablauf einer solchen Datenwiederherstellung unterscheidet sich allerdings von Fall zu Fall. Teilweise sind begleitende Maßnahmen oder Vorbereitungsschritte notwendig – etwa das vorherige Entfernen von Malware, die den eigentlichen Datenverlust verursacht hat.

Methoden der Datenwiederherstellung

Bei der Datenwiederherstellung gibt es unterschiedliche Methoden. Im Einzelnen sind dies:
Komplett-Wiederherstellung: Bei einer kompletten Datenwiederherstellung werden alle Inhalte eines Back-ups zurückgespielt. Meist wird hierfür die Wiederherstellungsfunktion der zuvor verwendeten Back-up-Software genutzt. Die Komplett-Wiederherstellung kann je nach Größe des Datenvolumens und der technischen Anbindung des Back-up-Laufwerks mehrere Stunden dauern. Trotzdem ist sie in folgenden Fällen das Mittel der Wahl:
  • Das vom Datenverlust betroffene Endgerät soll komplett gelöscht und neu aufgesetzt werden, beispielsweise nach einem hartnäckigen Malware-Befall.
  • Der tatsächliche Umfang des vorherigen Datenverlusts bzw. einer Datenverfälschung ist nicht bekannt. Deshalb sollen alle Daten zurückgespielt werden.
  • Das gesamte Back-up liegt nur als komplettes Datenpaket vor, z.B. in einer großen Datei. Einzelne Inhalte lassen sich nicht separat zurückspielen.
Wiederherstellung einzelner Daten oder Dateien: Die meisten Back-up-Programme erlauben die gezielte Wiederherstellung eines Teils eines erstellten Back-ups. Die Programme schlüsseln beispielsweise die Inhalte eines Back-up-Pakets auf – und die gewünschten Dateien lassen sich einzeln auswählen. Professionelle Back-up-Programme fassen hierfür alle Komplett-Back-ups und nachfolgende inkrementelle Back-ups virtuell zusammen. Dann suchen sie in diesen einzelnen Back-up-Paketen automatischen nach den jeweils gewünschten Dateien im möglichst aktuellen Zustand.
Diese Methode ist insbesondere dann sinnvoll, wenn beispielsweise Mitarbeiter:innen oder Kund:innen lediglich einzelne Daten oder Dateien verloren oder ungewollt verändert haben – und deshalb nur eine Wiederherstellung genau dieser Dateien benötigen. Eine Komplett-Wiederherstellung würde in einem solchen Fall unnötig viel Zeit und Ressourcen kosten. Außerdem würden dadurch auch solche Daten verloren gehen, die seit dem letzten Back-up noch nicht gesichert wurden.
Wiederherstellung nach Änderungsdatum oder anderen Kriterien: Eine weitere Art der Datenwiederherstellung ist die Auswahl anhand bestimmter Daten oder Dateieigenschaften. Bei einem Malware-Befall kann es beispielsweise sinnvoll sein, in einem ersten Schritt nur solche Dateien wiederherzustellen, die
  • nachweisbar vor dem Malware-Befall zuletzt gesichert wurden und somit
  • selbst keine Malware enthalten können.
Später erstellte Daten werden zunächst mit forensischen Methoden auf Schadprogramme gescannt und dann erst zurückgespielt. Dieses Verfahren kann sinnvoll sein, wenn bestimmte Daten für betriebliche Abläufe sehr schnell wieder benötigt werden. Es ist aber nur sinnvoll, wenn in den älteren Daten Malware ganz sicher ausgeschlossen ist.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Tools und Software für die Datenwiederherstellung

Für den Einsatz professioneller Sicherungsprogramme in Unternehmen gibt es viele Gründe:
  • Entlastung des Personals: Die Datensicherung lässt sich in der Regel gut automatisieren. Gegenüber einer manuellen Sicherung kann erheblich Arbeitszeit eingespart werden, die somit für anspruchsvollere Aufgaben zur Verfügung steht.
  • Automatisierung: Das händische Sichern von Daten verlangt ein hohes Maß an Prozesstreue von den Mitarbeiter:innen. Gerade in herausfordernden Arbeitssituationen gerät diese Aufgabe leicht in Vergessenheit. Hier kann die Automatisierung wirksam unterstützen.
  • Schonung von Ressourcen: Sicherungsprogramme sparen Back-up-Zeit und Speicherplatz, weil sie viele Daten nur inkrementell sichern. Für Mitarbeiter:innen wäre es ein erheblicher Aufwand, aus allen genutzten Ordnern immer nur die aktuellen Dateien herauszusuchen.
  • Möglichkeit komplexer Back-ups: Datensicherungsprogramme können sehr einfach auch multiple und verschachtelte Back-ups fahren. Sie speichern beispielsweise Daten auf unterschiedlichen lokalen Datenträgern und erstellen zusätzlich zu bestimmten Terminen ein Cloud-Back-up.
  • Verschlüsselung: Back-up-Programme können Back-ups bereits während des Sicherungsvorgangs wirksam verschlüsseln, sodass durch das Back-up selbst keine zusätzlichen Sicherheitsrisiken entstehen. Ein solches Risiko wäre sonst beispielsweise der Verlust oder Diebstahl eines unverschlüsselten, extern archivierten Back-up-Datenträgers.
Alle oben genannten Gründe sprechen somit für den Einsatz von Back-up-Programmen in der Unternehmenspraxis. Viele Betriebssysteme enthalten Bordwerkzeuge, die bei der Erstellung von Back-ups unterstützen. Dazu gehören die „Wiederherstellen“-Funktion von Windows und das Programm „Time Machine“ als Bestandteil von macOS.
Unternehmen setzen hingegen meistens auf externe Back-up-Lösungen, die sich zentralisiert verwalten lassen, Cloud-Speicher berücksichtigen und praktische Automatisierungsfunktionen bieten. Am Markt gibt es verbreitete Lösungen für Firmen wie Microsoft Azure Back-ups, Cyber Protect von Acronis, Reflect von Macrium Software oder Backupper von Aomei. Kleinunternehmen und Privatanwender:innen setzen häufig auf Lösungen wie Nero und Ashampoo.
Seit einigen Jahren werden Back-up-Lösungen vermehrt im Paket mit Cloud-Speicher angeboten. So können Unternehmen ihre Daten mit der jeweiligen Back-up-Software direkt in der vom Software-Hersteller bereitgestellten Cloud sichern. Umgekehrt stellen auch die Anbieter von gemanagtem Cloud-Speicher vermehrt Back-up-Werkzeuge zur Verfügung.
Unternehmen sollten die einzelnen Angebote gut prüfen, bevor sie sich für ein Produkt entscheiden. Denn der spätere Wechsel zu einer anderen Back-up-Lösung kann mit einigem Aufwand verbunden sein. Bei der Entscheidung für eine Back-up-Lösung sollten auch Sicherheitsfragen berücksichtigen werden.
Gut gelaunter Mann mit einem Headset vor einem Notebook.

Microsoft Azure: Back-up, SharePoint und Virtual Desktops

Sichern und archivieren Sie wertvolle Daten jetzt noch einfacher.

Mit Single-Sign-on für IT-Anwendungen und SharePoint-Integration stellen Sie Desktop-Anwendungen jetzt noch schneller bereit.

Und mit dem Azure Virtual Desktop konzentrieren Sie sich auf Strategie und Management – statt um die Verwaltung Ihrer Infrastruktur.

Best Practices zur Datenrettung

Die Wiederherstellung von Daten geschieht im Idealfall nach folgender einfacher Systematik:
  • Vorabprüfung: Welche Datenbestände sind verloren gegangen oder kompromittiert (verändert)? Lag lediglich ein Anwenderfehler vor, gab es technische Gründe oder wurde der Datenverlust gar durch eine Hacking-Attacke bzw. eine Verschlüsselung mittels Ransomware verursacht?
  • Vorbereitung der Datenwiederherstellung: In Abhängigkeit von der in Schritt 1 ermitteltenUrsache müssen die Systeme für das Rückspielen der Daten aus dem Back-up vorbereitet werden. Bei einem Datenverlust durch Anwenderfehler können die Daten direkt wiederhergestellt werden. Bei einem technischen Ausfall müssen die defekten Systeme erst ersetzt werden. Bei einem Hacking-Angriff ist hingegen größerer Aufwand nötig: a. Reinigung: Das IT-Team oder externe Spezialist:innen müssen die Schadprogramme von den betroffenen Systemen entfernen. b. Forensik: Anschließend untersuchen sie, wann und wie der Schadcode in das Firmennetz gelangen konnte (Bestimmung eines frühestmöglichen Termins). Eine mögliche Ursache kann sein, dass Mitarbeiter:innen eine infizierte E-Mail geöffnet haben. Es folgt eine technische Überprüfung des letzten Back-ups. Dieses sollte nicht nach dem wahrscheinlichen Termin der Infektion erstellt worden sein. Ist das allerdings der Fall, muss es ebenfalls erst vom Schadcode gereinigt werden – oder ein älteres Back-up wird zurückgespielt.
  • Wiederherstellung: Die verlorenen Daten werden aus dem Back-up wiederhergestellt. Sind seit dem letzten Back-up neue Daten hinzugekommen, die noch nicht gesichert waren, müssen diese meist händisch neu erstellt werden.
  • Abschluss und Dokumentation: Insbesondere bei größeren Datenverlusten ist eine Aufarbeitung des Vorfalls notwendig – mit dem Ziel, entsprechende Datenverluste zukünftig zu vermeiden. Dabei sind auch folgende Fragen zu betrachten: a. Bei einem Malware-Vorfall: Sind die Mitarbeiter:innen im Unternehmen hinreichend zu Cybervorfällen geschult? Sollten vermehrt Cybersicherheits-Schulungen durchgeführt werden? b. Bei einem technisch bedingten Datenverlust: Welche Systeme waren vom Verlust betroffen? Sollten Datenträger im Unternehmen durch Redundanz sicherer gemacht werden (z.B. über RAID-Systeme)? Oder lassen sich Teile der Datenverarbeitung auf Cloud-Speicher auslagern?
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Datenwiederherstellung in Unternehmen

Für die meisten Unternehmen ist der Schutz und Erhalt ihrer Daten essenziell für einen geregelten Geschäftsbetrieb. Entsprechend wichtig sind die Themen regelmäßige Datensicherung, Cyberschutz und Back-up-Zuverlässigkeit. Ihre Überwachung obliegt den IT-Verantwortlichen, in größeren Firmen ist dies der Chief Technology Officer (CTO, Technikvorstand/Technischer Leiter).
In vielen mittelständischen Unternehmen sorgt die IT-Abteilung dafür, dass z.B. bei der Einrichtung neuer Arbeitsplätze und Systeme immer auch eine automatisierte Datensicherung implementiert wird. Eine Ausnahme stellen lediglich Testsysteme dar, die beispielsweise als Software-Container mittels Container-as-a-Service ausgeführt sind und keine vitalen Daten enthalten.
Auch technische Geräte und Datenspeicher wie
  • Handhelds und Smartphones,
  • Diagnosesysteme und
  • Programmspeicher von CNC-Maschinen
müssen IT-Teams unbedingt berücksichtigen. Wichtig zu bedenken: Eine technische Wiederherstellung beschädigter oder kompromittierter Datenträger durch entsprechende Speziallabore ist in der Regel teuer und aufwendig – und nicht immer zielführend.

Automatisierung ist heute der Regelfall

Automatisierte Back-up-Lösungen sind in der Geschäftspraxis unbedingt zu bevorzugen, weil eine händische Datensicherung durch die Mitarbeiter:innen
  • unnötigerweise wertvolle Arbeitszeit binden würde
  • betriebliche Abläufe unterbrechen oder verzögern kann
  • bei Abwesenheiten (Urlaub, Krankheit, Dienstreise) anstehende Back-ups ausfallen könnten
Die meisten professionellen Systeme sind heute effizient automatisierbar und sichern alle wichtigen Daten in der Regel sogar im laufenden Betrieb – oft auf Cloud-Speicher über das Internet. Auch der Schutz der Daten gegen Hacking-Attacken muss auf allen Ebenen mitgedacht werden. Damit beispielsweise keine unentdeckten Schadprogramme mitgesichert werden. Denn die Folgen wären fatal.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Unser Fazit: Das sollten Sie bei der Datenwiederherstellung beachten

Jegliche Datenwiederherstellung ist nur so gut wie die zugrunde liegende Back-up-Strategie. Ein leichtfertiger Umgang mit Sicherheitsproblemen oder das Unterlassen regelmäßiger Back-ups kann im Schadensfall hohe Kosten verursachen. Im schlimmsten Fall kommt es zu längeren Unterbrechungen im Geschäftsbetrieb.
Sind wichtige Daten einmal verloren gegangen, hat das nicht nur wirtschaftliche Schäden zur Folge. Es kann auch rechtliche Probleme schaffen, wenn beispielsweise gesetzliche Dokumentationspflichten dadurch nicht eingehalten werden können oder digitale Rechnungen und Zertifikate verloren gehen.
Unser Fazit: Nutzen Sie eine ganzheitlich angelegte Back-up-Strategie, die
  • alle wesentlichen Schadensszenarien berücksichtigt
  • eine schnelle und zuverlässige Datenwiederherstellung technisch vorbereitet
  • klare Verantwortlichkeiten im Unternehmen festlegt
  • regelmäßig getestet und bei Bedarf verbessert wird

Datenwiederherstellung: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security
Drei Menschen sitzen vor einem Notebook und zeigen sich etwas auf dem Bildschirm.

Web Application Firewall (WAF) für B2B-Unternehmen: Schutz, Einsatz & Best Practices

Sie brauchen zuverlässigen Schutz für alle Ihre Web-Apps? Mit einer Web Application Firewall sichern Sie Apps und Online-Inhalte vor Cyberangriffen. Wie das geht, erfahren Sie in diesem Beitrag.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren