top of page
AUDIT MANUFAKTUR

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

​​​Unschlagbares Kennenlern-

Angebot mit fast 50% Preisvorteil

Was ist ein IT-Backupkonzept?

Aktualisiert: 11. Nov. 2025

Ein IT-Backupkonzept ist ein verbindlicher Plan, der beschreibt, wie Daten und Systeme in einem Unternehmen gesichert, überprüft und im Notfall wiederhergestellt werden können. Für viele Unternehmen ist das Thema besonders kritisch, weil ein Ausfall oft direkt zu Produktionsstillstand, Lieferschwierigkeiten und hohen Kosten führt. Daraus ergeben sich oft die folgenden Ziele:


  • Schutz vor Datenverlust (z. B. durch Hardware-Defekte, Malware, Bedienfehler, Brand).

  • Sicherstellung der Betriebsfähigkeit und Minimierung von Ausfallzeiten.

  • Einhaltung von gesetzlichen, regulatorischen und vertraglichen Anforderungen (z. B. GoBD, ISO 27001, TISAX®, branchenspezifische Vorgaben).





🅾️ Redundanz ≠ Backup
• Logische Fehler & Löschungen replizieren sich sofort überall.
• Ransomware wird mitgespiegelt.
• Keine Versionierung, gleiche Rechte/Plattform, ein kompromittierter Account trifft alle Kopien.
• Gleicher Konfig-/Softwarefehler schlägt überall durch (Policy, Update, Schema).
• Gemeinsame Abhängigkeiten (AD/KMS/vCenter/Key-Vault) → keine getrennte Vertrauensdomäne/Air-Gap.
• Kann in derselben Versorgungsdomäne liegen (Strom/Netz/Provider/Region) → gleichzeitiger Ausfall möglich.

Redundanz (Georedundanz, Cluster, RAID) hält Systeme verfügbar – sie speichert aber keinen „Stand von gestern“.


🅾️ Snapshot ≠ Backup
• Gleiche Plattform & Risikodomäne wie das Produktivsystem.
• Nicht automatisch unveränderbar; können gelöscht/verschlüsselt werden.
• Begrenzte Aufbewahrung, oft nicht applikationskonsistent, kein echtes Offsite.
• Ohne transaktionale Historie (Logs/WAL) kein PITR.


✅ Backup = Backup
• Isoliert (anderes Konto/Medium), versioniert, offsite/off-cloud.
• 3-2-1-Prinzip, Immutability/WORM, getrennte Keys, regelmäßige Restore- & Funktionstests.
• Applikationskonsistent (DB-Quiesce/VSS, konsistente Log-Sicherungen).


Pflichtaspekte eines IT-Backupkonzepts



  1. Ziele und Geltungsbereich


    • Welche Systeme, Datenbanken, Server, Endgeräte und Produktionsanlagen fallen in den Sicherungsumfang?

    • Welche Daten gelten als kritisch (z. B. ERP, MES, Produktionspläne, Rezepturen, CAD-Dateien)?


  2. Backup-Strategie


    • Art der Sicherung (Vollsicherung, inkrementell, differentiell).

    • Speicherorte (lokal, extern, Cloud, Band, Offsite).

    • Redundanz (3-2-1-Regel: drei Kopien, zwei Medien, eine extern).


  3. Frequenz und Zeitpläne


    • Wie oft wird gesichert (stündlich, täglich, wöchentlich)?

    • Wann erfolgen Sicherungen (außerhalb der Produktionszeiten, kontinuierlich während der Schicht)?


  4. Verantwortlichkeiten


    • Wer ist für die Durchführung verantwortlich?

    • Wer kontrolliert, dokumentiert und testet die Backups?


  5. Aufbewahrungs- und Löschfristen


    • Wie lange werden Sicherungen aufbewahrt (gesetzliche Vorgaben, interne Richtlinien)?

    • Umgang mit Alt-Backups (Datenminimierung, DSGVO).


  6. Technische und organisatorische Maßnahmen


    • Verschlüsselung der Sicherungen (Schutz bei Diebstahl).

    • Zugriffskontrolle (nur autorisierte Personen dürfen Backups einsehen oder wiederherstellen).

    • Schutz vor Manipulation.

    • Angemessene räumliche Redundanz (z. B. separater Brandabschnitt, separater Raum, separates Rechenzentrum, separater Standort).


  7. Wiederherstellung (Recovery)


    • Klare Recovery-Zeiten (RTO: Recovery Time Objective).

    • Datenverlustgrenzen (RPO: Recovery Point Objective).

    • Identifikation und Sicherstellung aller für die Wiederherstellung benötigten Ressourcen, einschließlich Personal, Hardware und Systemkapazitäten.

    • Maßnahmen zur Vermeidung von Überlastungsszenarien während der Wiederherstellung.

    • Regelmäßige Testwiederherstellungen mit Funktionstests (Protokollierung der Ergebnisse).


  8. Notfall- und Eskalationsplan


    • Vorgehen bei Ausfällen oder Datenverlust.

    • Ansprechpartner und Eskalationsstufen (IT, Produktion, Management).


  9. Dokumentation und Auditierbarkeit


    • Protokolle über jede Sicherung und Wiederherstellung.

    • Nachweisbarkeit für interne und externe Audits (z. B. ISO 9001, ISO 27001).


  10. Integration in das Business Continuity Management


  • Verknüpfung mit Notfallhandbuch und Desaster-Recovery-Plänen.

  • Sicherstellung, dass auch produktionskritische Maschinen- und Sensordaten berücksichtigt sind.



👨‍⚖️ Reichen Redundanz/Snapshots aus? 

1) DSGVO (alle, die personenbezogene Daten verarbeiten) – indirekt
Art. 32 verlangt u. a. die Fähigkeit, Verfügbarkeit und Zugriff auf personenbezogene Daten nach einem Vorfall zeitnah wiederherzustellen. Das setzt ein belastbares Backup/Restore voraus – Hochverfügbarkeit/Snapshots allein decken Lösch-, Integritäts- oder Ransomware-Fälle nicht ab.  

2) NIS2 (wesentliche/wichtige Einrichtungen) – direkt
Art. 21(2)(c) verlangt Business Continuity „wie z. B. Backup-Management und Disaster-Recovery“. Wer nach NIS2 als „wichtig“/„wesentlich“ fällt, braucht damit ausdrücklich geregeltes Backup-Management. (Deutschland hat NIS2 ins nationale Recht überführt.)   
3) Finanzsektor (DORA) – direkt
DORA Art. 12 schreibt Backup-Policies und -Prozeduren sowie Restore/Recovery-Verfahren vor. Für Banken/Versicherungen & Co. ist das eine klare Backup-Pflicht.   

4) KRITIS / BSIG – Stand der Technik
§ 8a BSIG verpflichtet KRITIS-Betreiber zu Maßnahmen nach Stand der Technik; in der Praxis wird gegen BSI-Grundschutz/B3S geprüft, die ein Datensicherungskonzept und regelmäßige Wiederherstellungstests fordern.   

5) Handels-/Steuerrecht (alle Kaufleute) – indirekt
HGB § 257 und AO § 147 verlangen, dass Unterlagen über die Aufbewahrungsfrist verfügbar und innerhalb angemessener Frist lesbar gemacht werden können; die GoBD konkretisieren die organisatorisch-technischen Anforderungen. Ohne echte Backups ist diese Verfügbarkeit/Lesbarkeit kaum sicherzustellen.  

Redundanz/Snapshots ≠ Backup 
Der BSI-Umsetzungshinweis sagt es explizit: „RAID-Systeme ersetzen jedoch keine Datensicherung!“; zudem empfiehlt das BSI Offline-/getrennte Backups als Top-Maßnahme gegen Ransomware.
 

Hinweis: Die Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie haben keinen Anspruch auf Vollständigkeit, stellen keine Rechtsberatung dar und sind auch nicht als solche auszulegen.

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine zentrale Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg

𝐀𝐔𝐃𝐈𝐓𝐎𝐑 Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

𝐓𝐑𝐀𝐈𝐍𝐄𝐑 Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

𝐁𝐄𝐑𝐀𝐓𝐄𝐑 Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

𝐒𝐂𝐇𝐖𝐄𝐑𝐏𝐔𝐍𝐊𝐓𝐄 ​Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS). Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand. Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote. Zusatz: RFID-Check von Zutrittskontrollsystemen & Perimeter-Check mittels LBA registrierter Drohne möglich.

  • LinkedIn

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Wir sind im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Platte River Power Authority_edited.jpg

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

panos-sakalakis-AwDVMJKMjlU-unsplash_edited.jpg

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

Inside a toyota race car_edited.jpg

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

  • LinkedIn
  • LinkedIn
  • LinkedIn
  • LinkedIn

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page