Letzten Sommer haben uns die Geschehnisse im Ahrtal erschüttert. Zur langen Liste der Flutschäden zählen neben persönlichen Gegenständen auch digitale Datensätze. Genau durch solche Ereignisse wird uns schmerzlich vor Augen geführt: Data Recovery ist relevant und geht uns alle an.
Die Hochwasserkatastrophe in Rheinland-Pfalz hatte für Privatleute und Unternehmen verheerende Folgen – und vernichtete IT-Infrastrukturen und damit Datenspeicher.
(Bild: Christian - stock.adobe.com)
In Zeiten, in denen IT-Sicherheit immer wichtiger und komplexer wird, ist auch Cyber-Resilienz ein viel diskutiertes Thema. Es beschreibt die Fähigkeit eines Unternehmens, die IT-Infrastruktur trotz unerwünschter Ereignisse oder Störungen aufrechtzuerhalten. Wie können Daten nach einer solchen Naturkatastrophe gerettet werden? Welche Rolle spielt die Rettung von Daten für die Cyber-Resilienz, und was können gerade kleine und weniger IT-affine Unternehmen tun, um eine widerstandsfähige IT-Strategie aufzubauen?
Eine Naturkatastrophe vernichtet digitale Daten
Als im Sommer 2021 eine Flutwelle durch den Landkreis Ahrweiler und angrenzende Regionen rollt, ist der Schaden immens. Die bestehende Infrastruktur wird in Teilen der Region komplett zerstört. Betroffen sind neben unzähligen Privatpersonen und vielen Unternehmen auch ein Hotel und ein Steinmetzbetrieb.
Nach der Flut und den damit verbundenen Wasserschäden an den Geräten vieler Unternehmen liegen die Prioritäten – insbesondere zu Beginn – auf anderen Dingen, als sich um die Sicherung der geschäftlichen Daten zu kümmern. So machten Geschichten über Plünderungen die Runde, und der durch die Flut herbeigeführte Schlamm musste aus den Häusern gebracht werden.
Welches Ausmaß ein möglicher Verlust der Daten für Unternehmen haben kann, ist besonders den wenig IT-affinen Unternehmen nicht sofort klar. Die offensichtlichen Verluste von Menschen, Maschinen und Material stehen zunächst im Vordergrund. Dokumente wie Kundenlisten, Rechnungen und Produktskizzen erscheinen im ersten Augenblick der Katastrophe nicht wichtig. In Anbetracht der traumatischen Erlebnisse absolut verständlich: Viele Betroffene empfinden Ohnmacht und müssen die Geschehnisse erst einmal verarbeiten.
Handlungsfähig in drei Schritten
Um wieder auf die Beine zu kommen, müssen die Geschäfte aber schnell den Betrieb aufnehmen. Wie geht man in einem solchen Fall vor? Wie können Unternehmen trotz des Ausfalls der kompletten technischen Infrastruktur und einer kaum vorhandenen Datensicherung wieder handlungsfähig gemacht werden?
Im Fall von zwei Unternehmen aus dem Kreis Ahrweiler konnte dies trotz der schlechten Ausgangssituation durch drei Schritte erreicht werden:
1. Einen kühlen Kopf bewahren: Sichtung und Bestandsaufnahme
Pragmatismus und Anpacken sind in solchen Situationen gefragt; so wurden die mit Schlamm bedeckten Rechner per Schubkarre abtransportiert. Im nächsten Schritt wurde die Hardware geordnet, gesäubert und die Rechnertechnik ausgebaut.
Auf Basis der Funde konnten die Daten dokumentiert und den einzelnen Arbeitsschritten zugeordnet werden. Dadurch entstand wiederum eine Liste mit möglichen Datenquellen.
2. Was ist wichtig: Prioritäten setzen
Anhand der zuvor erstellten Listen erfolgte nun eine Zuordnung der Daten zu den vorhandenen Assets. Parallel dazu fand außerdem eine Priorisierung der einzelnen Daten und der Bestimmung ihrer Kritikalität für das Weiterbestehen der Firma statt.
Neben den Daten von Kundinnen und Kunden waren hier insbesondere die aktuellen Verbindlichkeiten und Außenstände gegenüber Lieferanten und Banken wichtig. Glücklicherweise stellte sich heraus, dass viele der Informationen in Form von E-Mails beim Provider gespeichert waren und zur Weiterführung der Buchhaltung auf eine Cloud-Lösung zurückgegriffen werden konnte.
Im speziellen Fall eines Steinmetzbetriebs wurde darüber hinaus eine Vielzahl von Skizzen und Entwürfen als besonders wichtig eingestuft. Das Ergebnis jahrelanger Arbeit lag hier unter einer dicken Schicht von Schlamm begraben. Anhand der Kritikalität konnte nun eine Einteilung vorgenommen werden, welche Daten selbst gerettet werden und welche unter Umständen an eine spezialisierte Firma übergeben werden mussten.
3. Langsam und genau: Daten retten
Erst nach dieser Vorbereitung ging es im nächsten Schritt an die Wiederherstellung und Rettung der Daten. Dabei ist die große Menge der Informationen nicht zu unterschätzen, denn allein die Suche und Recherche der wirklich relevanten Daten gestaltete sich sehr umfangreich. Von neun Festplatten war nur eine nicht wieder herstellbar. An diesem Punkt kam die Auflistung der Prozesse und der dazugehörigen Daten ins Spiel. Diese ermöglichte es, gezielt nach Informationen zu suchen und die alltäglichen Arbeitsprozesse kurzfristig wiederherzustellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Leitfaden für eine sichere Datenspeicherung
Die Erfahrungen im Ahrtal zeigen, dass die Herausforderungen, die sich bei der Speicherung von Daten ergeben, mit folgenden Erkenntnissen erfolgreich begegnet werden kann:
1. Verzeichnisse anlegen
Ein Verzeichnis aller Daten und deren Abhängigkeiten untereinander ist entscheidend. Zusammen mit einer Inventarliste der Hardware wird bei einem Schadensfall schnell klar, wo welche Daten gespeichert sind und welche Prioritäten diese besitzen.
2. Standard-Software verwenden
Standard-Software kann rasch wiederhergestellt werden. Schwieriger ist das häufig bei Branchenanwendungen oder älteren Programmen. So erschweren fehlende oder zerstörte Datenträger die Rekonstruktion. Daher ist es bei Nichtverwendung von Standard-Software sinnvoll, neben den Daten eine Sicherung der eingesetzten Version zu erstellen.
3. Cloud-Speicherung
Während des gesamten Recovery-Prozesses stellte sich die Cloud-Nutzung als besonders hilfreich heraus. Daten, die in der Cloud gespeichert werden, sind vor solchen Ereignissen gut geschützt, zumal die Provider oft regional verteilt speichern. Meist reicht es aus, die Anwendungen auf den neuen Computern über einen Browser aufzurufen und bei Bedarf neue Zugangspasswörter zu erzeugen.
4. Backup-Strategien etablieren
Die Entwicklung möglichst ausfallsichere Backup-Strategien, die die individuellen Bedürfnisse jedes einzelnen Unternehmens berücksichtigen, ist von besonderer Bedeutung. Dabei gilt der Grundsatz: Hardware kann in den meisten Fällen ersetzt werden, oftmals kommt die Versicherung für den entstandenen Schaden auf. Daten müssen hingegen extra gesichert werden.
Um die Datenwiederherstellung zu erleichtern, sollten irrelevante Daten regelmäßig gelöscht werden. Über die Jahre sammeln sich Terabyte-große Datenmengen an. Deshalb hilft es regelmäßig, eine Art Frühjahrsputz zu machen, in dem alte Daten aussortiert werden. Relevante Daten sollten zusätzlich auf einer externen Festplatte gespeichert werden, und für umfangreiche Formate wie Bilder eignen sich Cloud-basierte Speicherorte.
Know-how: der erste Schritt zur resilienten IT-Strategie
Die Flutkatastrophe hat gezeigt, wie wichtig eine regelmäßige und sichere Datenspeicherung für das Fortbestehen eines Unternehmens ist. Die kurzfristige Rettung der Daten in diesem Beispiel ist vor allem auf die Herstellerkooperationen und das richtige Vorgehen bei der Datenreinigung und -zuordnung zurückzuführen. Doch es macht einmal mehr deutlich, wie wichtig eine langfristige Strategie für die Datensicherung ist. Sie sollte wesentlicher Bestandteil der IT-Strategie eines Unternehmens sein.
Unternehmen, die sich mit dieser Thematik auseinandersetzen und sich deren Relevanz ins Bewusstsein rufen, erhöhen die Resilienz im Unternehmen bereits deutlich. Dies gilt insbesondere für kleine und mittelständische Unternehmen, die oftmals nicht über die Ressourcen verfügen, um eine vollständig resiliente IT-Infrastruktur zu implementieren. Nur Unternehmen, die es schaffen, ihre Ressourcen so gut und zielgerichtet einzusetzen, dass sie flexibel auf Veränderungen reagieren können, bleiben auch in der Krise handlungs- und zukunftsfähig.
Thomas Haase, Leiter Penetration Test & IT Forensic bei T-Systems MMS.
(Bild: T-Systems)
*Der Autor: Thomas Haase ist Projektfeldmanager für IoT Test- & Integration bei der T-Systems Multimedia Solutions GmbH. Seine Schwerpunkte sind Infrastructure and Application Security, Penetration Tests und Security Source Code Analysen. Außerdem engagiert er sich als Dozent für verschiedene Bildungseinrichtungen im Bereich Security Awareness und Hacking. Er ist zertifiziert als ISO 27001 Lead Auditor, Certified Ethical Hacker und TeleTrusT Information Security Professional (TISP).
Das Storage-Kompendium zum Thema – kostenfreier Download
Die Anforderungen an die Datensicherung sind so hoch wie nie, und die Anzahl der Fälle, in denen ein Disaster Recovery notwendig ist, nimmt rasant zu. Was also gilt es beim Backup zu beachten?
Backup & Disaster Recovery – Strategien und Lösungen