So wichtig sind Backups – und so macht ihr sie richtig
Der Fall Modern Solution zeigt in aller Brutalität, wie schnell es gehen kann: Server abgeschaltet, Systeme nicht mehr erreichbar, Händler handlungsunfähig. Von einem Moment auf den anderen sind Warenwirtschaft, Onlineshop, historische Daten, Buchhaltung und Schnittstellen weg. Das war die Realität.
Backups sind deshalb existenzsichernd. Und trotzdem wird dieses Thema im Alltag von Händlern und Dienstleistern immer noch unterschätzt.
Zeit also, das Thema einmal sauber, verständlich und praxisnah aufzuarbeiten.
Inhaltsverzeichnis
- So wichtig sind Backups – und so macht ihr sie richtig
- Warum Backups im E-Commerce kein „IT-Thema“ sind, sondern Chefsache
- Drei typische Betriebsarten – und ihre Backup-Risiken
- 1. Eigene Rechner oder eigene Server im Unternehmen
- 2. SaaS-Systeme (Cloud-Software)
- 3. Gehostete Systeme bei Drittanbietern (z. B. JTL-Hosting, Modern Solution, ecomDATA)
- Cloud-Backups: sinnvoll – aber richtig eingesetzt
- Backups richtig nutzen: Warum ungeprüfte Sicherungen wertlos sind
- Backup heißt Wiederherstellbarkeit – nicht Datensammlung
- Regelmäßige Wiederherstellungstests
- Vollständigkeit prüfen
- Backup-Protokolle kontrollieren
- Zugangsdaten dokumentieren
- Backup-Intervalle sinnvoll festlegen
- Fazit: Backups sind Existenzschutz
- Sonderfall Beschlagnahmung: Wenn 2FA plötzlich zum Problem wird
Fasse den Artikel im Bullet-Stil zusammen.
Warum Backups im E-Commerce kein „IT-Thema“ sind, sondern Chefsache
Viele delegieren Backups vollständig:
- an Agenturen
- an Hosting-Dienstleister
- an Softwareanbieter
Das Problem: Die Verantwortung bleibt trotzdem beim Händler.
Wenn Daten verloren gehen, interessiert es weder Finanzamt noch Marktplatz noch Kunde, wer „eigentlich zuständig gewesen wäre“. Die Folgen trägt immer das Unternehmen selbst.
Deshalb muss jeder Händler verstehen:
- wo seine Daten liegen
- wer sie sichert
- wie sie wiederhergestellt werden können
Drei typische Betriebsarten – und ihre Backup-Risiken
Im E-Commerce begegnen uns im Kern drei unterschiedliche technische Betriebsmodelle. Für jedes gelten andere Backup-Regeln.
1. Eigene Rechner oder eigene Server im Unternehmen
Was ist das?
- Lokale Server im Büro
- Eigene PCs oder NAS-Systeme
- Eigene Datenbanken im Haus
Typische Risiken
- Hardware-Defekte
- Diebstahl
- Brand- oder Wasserschäden
- Ransomware (Verschlüsselung durch Schadsoftware)
- Menschliche Fehler (Löschen, Überschreiben)
Empfohlene Backup-Strategie
Hier gilt zwingend das 3-2-1-Prinzip:
- 3 Kopien der Daten
- 2 unterschiedliche Speichermedien
- 1 Kopie außerhalb des Standorts
Konkrete Umsetzung
- Lokales Backup auf externe Festplatte oder NAS
- Zusätzliches Backup in eine Cloud:
- OneDrive
- Google Drive
- Apple iCloud
- Amazon S3 (Cloud-Speicher von Amazon)
- Automatisierte tägliche Sicherung
- Mindestens wöchentliche Offline-Kopie (nicht dauerhaft angeschlossen)
Wichtig: Eine externe Festplatte, die dauerhaft am Rechner hängt, ist kein Schutz vor Ransomware.
2. SaaS-Systeme (Cloud-Software)
Was ist SaaS?
SaaS steht für Software as a Service.
Beispiele:
- Shop-Systeme
- Buchhaltungssoftware
- CRM-Systeme
- Ticketsysteme
Die Software läuft vollständig beim Anbieter. Der Händler greift über den Browser zu.
Typische Denkfalle
„Das ist in der Cloud, die sichern das schon.“
Das ist gefährlich. Viele SaaS-Anbieter sichern zwar ihre Infrastruktur – aber nicht zwingend eure Daten in einer für euch nutzbaren Form.
Risiken
- Kündigung des Accounts
- Insolvenz des Anbieters
- Technische Fehler
- Kein Zugriff mehr auf historische Daten
- Keine Exportmöglichkeit im Ernstfall
Empfohlene Backup-Strategie
- Regelmäßige Datenexporte
- Bestellungen
- Kundendaten
- Rechnungen
- Lagerbewegungen
- Speicherung dieser Exporte:
- lokal
- zusätzlich in einer Cloud
- Dokumentation:
- Wie exportiere ich?
- In welchem Format?
- Wie oft?
Merksatz: Cloud heißt nicht Backup. Cloud heißt nur: Server stehen woanders.
3. Gehostete Systeme bei Drittanbietern (z. B. JTL-Hosting, Modern Solution, ecomDATA)
Was ist das?
- Warenwirtschaft oder Shop läuft auf Servern eines Dienstleisters
- Beispiele: Hosting bei Agenturen oder spezialisierten Anbietern
Typische Risiken
- Insolvenz des Dienstleisters wie bei Modern Solution
- Serverabschaltung
- Vertragsstreit
- Kein Zugriff mehr auf Systeme
- Keine Herausgabe der Daten
Der Fall Modern Solution zeigt genau dieses Risiko.
Empfohlene Backup-Strategie
- Eigene, unabhängige Backups
- Datenbanken
- Dateisysteme
- Tägliche automatische Sicherung
- Speicherung:
- auf eigenen Servern
- zusätzlich in Cloud-Speichern
- Zugangsdaten nicht nur beim Dienstleister hinterlegen
- Regelmäßige Kontrolle, ob Backups wirklich laufen
Ganz wichtig: Backups dürfen nicht ausschließlich beim selben Anbieter liegen, der auch das System hostet.
Cloud-Backups: sinnvoll – aber richtig eingesetzt
Cloud-Speicher sind ein wertvolles Werkzeug, wenn sie richtig genutzt werden.
Geeignete Cloud-Anbieter
- OneDrive
- Google Drive
- Apple iCloud
- Amazon Web Services (AWS / S3)
Vorteile
- Externe Datensicherung
- Schutz vor lokalen Schäden
- Ortsunabhängiger Zugriff
Nachteile
- Abhängigkeit vom Anbieter
- Zugriff nur mit funktionierenden Zugangsdaten
- Datenschutz beachten
Empfehlung: Cloud immer zusätzlich, nie als einziges Backup nutzen.
Backups richtig nutzen: Warum ungeprüfte Sicherungen wertlos sind
Ein Backup zu haben reicht nicht aus. Mindestens genauso gefährlich wie kein Backup ist ein Backup, das im Ernstfall nicht funktioniert.
Backup heißt Wiederherstellbarkeit – nicht Datensammlung
Die entscheidende Frage lautet immer:
Kann ich diese Daten heute oder morgen technisch sauber wiederherstellen?
Häufige Probleme:
- beschädigte Backups
- fehlende Datenbanken
- fehlende Zugangsdaten
- falsche Versionen
Ein Backup ohne getestete Wiederherstellung ist kein Backup, sondern Hoffnung.
Regelmäßige Wiederherstellungstests
Mindestens:
- vierteljährlich, besser monatlich
Was ist zu tun?
- Backup nehmen
- In Testumgebung einspielen
- Prüfen:
- Startet die Datenbank?
- Sind Daten vollständig?
- Funktioniert das System?
Nie im Live-System testen.
Vollständigkeit prüfen
Ein vollständiges Backup enthält:
- Datenbank
- Dateien
- Konfigurationsdateien
- Benutzer- und Rechteinformationen
- Schnittstellen-Zugänge
Fehlt ein Teil, ist das System oft unbrauchbar.
Backup-Protokolle kontrollieren
Backups erzeugen Log-Dateien.
Diese zeigen:
- Erfolg
- Fehler
- ausgelassene Daten
Empfehlung:
- E-Mail-Warnungen aktivieren
- Fehler nicht ignorieren
- Regelmäßig kontrollieren
Zugangsdaten dokumentieren
Ein Klassiker im Ernstfall:
- Backups existieren
- niemand kommt mehr ran
Pflicht:
- Zugänge dokumentieren
- Passwortmanager nutzen
- Mindestens zwei Verantwortliche
Backup-Intervalle sinnvoll festlegen
Empfohlene Basis:
- Täglich: Datenbanken
- Wöchentlich: Vollbackup
- Monatlich: Archivkopie
Zusätzlich sollten zwei Kennzahlen festgelegt werden:
- RPO: Wie alt darf ein Backup maximal sein?
- RTO: Wie schnell muss das System wieder laufen?
Fazit: Backups sind Existenzschutz
Der Fall Modern Solution ist ein Warnsignal. Backups müssen:
- regelmäßig erstellt
- unabhängig gespeichert
- geprüft
- getestet
- dokumentiert werden
Alles andere ist ein trügerisches Sicherheitsgefühl. Wer heute eine Stunde investiert, um seine Backup-Strategie sauber aufzustellen, kann morgen den Fortbestand seines Unternehmens sichern.
Sonderfall Beschlagnahmung: Wenn 2FA plötzlich zum Problem wird
Ein oft übersehener Sonderfall sind Beschlagnahmungen durch Ermittlungsbehörden. In solchen Situationen wird in der Regel nicht nur der Rechner oder Server mitgenommen, sondern auch das Smartphone. Genau hier entsteht ein massives Problem:
Ist das Handy weg, ist Zwei-Faktor-Authentifizierung (2FA) häufig nicht mehr möglich – und damit auch kein Zugriff mehr auf zentrale Systeme, Cloud-Dienste oder Backups.
Viele Händler denken bei Backups an Daten, aber nicht an Zugänge. Dabei ist der Zugriff im Ernstfall genauso kritisch wie die Daten selbst.
Recovery-Codes sind kein Nice-to-have, sondern Pflicht
Anbieter wie Google und andere große Plattformen stellen für genau solche Situationen sogenannte Recovery-Passwörter oder Wiederherstellungscodes bereit. Diese können einmalig genutzt werden, um sich auch ohne Smartphone wieder anzumelden.
Wichtig:
- Diese Codes müssen vorab erzeugt werden.
- Sie sollten ausgedruckt werden.
- Sie dürfen nicht digital auf demselben System liegen, auf das sie Zugriff ermöglichen.
Eine bewährte Praxis ist es, diese Recovery-Codes beim Anwalt zu hinterlegen. Das klingt übertrieben – ist es aber nicht, wenn es um die Handlungsfähigkeit eines Unternehmens geht.
Immer mehrere 2FA-Optionen einrichten
Wo immer es der Anbieter zulässt, sollten mehrere 2FA-Methoden parallel aktiviert werden, zum Beispiel:
- Authenticator-App
- SMS
- Hardware-Token
- Backup-Codes
Fällt eine Methode weg, bleibt der Zugang erhalten.
eSIM als unterschätzte Absicherung
Ein weiterer wichtiger Punkt: eSIM. Wer seine Mobilfunknummer als eSIM nutzt, kann diese im Ernstfall sehr schnell auf ein neues Smartphone übertragen. Damit bleibt zumindest der Empfang von SMS-Codes möglich, selbst wenn das ursprüngliche Gerät beschlagnahmt oder verloren ist.
Gerade für Unternehmer und Händler ist das ein einfacher, aber wirkungsvoller Schritt, um nicht komplett ausgesperrt zu werden.
Merksatz
Backups ohne Zugriff sind wertlos.
Und Zugriff ohne Notfallplan ist ein Risiko.
Wer sich ernsthaft mit Datensicherheit beschäftigt, muss Backups, Zugänge und 2FA immer gemeinsam denken.





