IT Systeme FloresIT Systeme Flores
← Alle Artikel
Für ÄrzteFür Anwälte

Ransomware & Backup: So schützen Sie Ihre Praxis oder Kanzlei vor Datenverlust

Ein durchdachtes Backup ist die Versicherung gegen Ransomware. Was die 3-2-1-Regel wirklich bedeutet, warum Cloud allein nicht reicht und wie Sie im Ernstfall in einem Tag wieder online sind.

Stellen Sie sich vor: Es ist Montagmorgen, 8 Uhr. Sie öffnen Ihre Praxis oder Kanzlei und nichts funktioniert mehr. Keine Patientendaten, keine Mandantenakten, keine Abrechnung. Dazu eine E-Mail: „Zahlen Sie 50.000 €, sonst veröffentlichen wir alles."

Was wie ein Krimi klingt, ist Alltag. Heilberufe und Kanzleien stehen seit 2024 nachweislich häufiger im Fadenkreuz von Ransomware-Gruppen — weil Patienten- und Mandantendaten besonders schützenswert sind und weil die Bereitschaft zur Lösegeldzahlung höher liegt als in anderen Branchen.

Die gute Nachricht: Mit einer durchdachten Backup-Strategie und ein paar konsequenten Sicherheits­maßnahmen schützen Sie sich wirksam. Dieser Artikel zeigt, worauf es ankommt.

Warum Ransomware Praxen und Kanzleien besonders trifft

Im Unterschied zu vielen anderen Branchen verarbeiten Sie hochsensible Daten — und ein Ausfall ist sofort spürbar:

  • Betriebsausfall: Aus unserer Erfahrung mit IT-Sicherheits­vorfällen sind betroffene Betriebe typischerweise mehrere Tage bis über eine Woche eingeschränkt arbeitsfähig. Für eine Praxis bedeutet das: Notfallüberweisungen, ausfallende Sprechstunden. Für eine Kanzlei: Fristprobleme.
  • Reputationsschaden: Wenn Patienten- oder Mandantendaten öffentlich werden, ist Vertrauen kaum wieder­herzu­stellen.
  • DSGVO-Risiko: Theoretisch sind Bußgelder bis 4 % des Jahresumsatzes möglich. In der Praxis verhängen die Aufsichts­behörden bei KMU eher Beträge im niedrigen bis mittleren fünfstelligen Bereich — finanziell schmerzhaft genug, und kombiniert mit dem Reputations­schaden existenz­bedrohend.
  • Erpressungsdruck: Moderne Gruppen drohen nicht nur mit Verschlüsselung, sondern zusätzlich mit der Veröffentlichung gestohlener Daten und teilweise mit DDoS-Angriffen, um die Zahlungs­bereitschaft zu erhöhen.

Was wir in der Praxis sehen: Bei Ransomware-Vorfällen, die wir bei Kollegen oder neuen Mandanten begleiten, hatten die meisten Betroffenen theoretisch Backups. Diese waren aber nicht aktuell, vom selben Account aus erreichbar oder im selben Netz — und damit ebenfalls verschlüsselt.

Die 3-2-1-Regel als Fundament

Wenn es um Datensicherheit geht, gibt es einen Standard, den jeder Profi kennt: die 3-2-1-Regel.

  • 3 Kopien Ihrer Daten (Original + 2 Backups)
  • 2 verschiedene Speichermedien (z.B. lokales NAS + Cloud)
  • 1 Offsite-Backup außerhalb des Standorts, getrennt vom produktiven Netzwerk

Warum so? Weil Ransomware nicht löschen kann, was sie nicht erreicht. Liegen alle Backups im selben Netz, im selben Microsoft-365-Tenant oder hinter denselben Zugangsdaten, ist die Schadsoftware bei einem erfolgreichen Angriff auch dort.

Beispiel aus der Praxis: Eine Zahnarztpraxis hatte ihre Backups auf einem NAS im selben Netzwerk wie den Praxisserver. Ein Ransomware-Wurm verschlüsselte beides parallel. Resultat: drei Wochen Notbetrieb und ein hoher fünfstelliger Schaden. Mit einem getrennten Offsite-Backup wäre die Wiederherstellung am Folgetag möglich gewesen.

Automatisierte Backups: das Pflichtprogramm

Manuelle Backups klingen in der Theorie gut, scheitern aber am Alltag. „Backup machen" landet auf der To-do-Liste — und bleibt dort liegen, bis der Vorfall eintritt.

Die Lösung: automatisierte Backups, mehrmals täglich, ohne menschliches Zutun.

Bewährte Lösungen für Heilberufe und Kanzleien:

  • Veeam Backup: Der Standard im Mittelstand. Unterstützt alle gängigen Systeme.
  • Nakivo Backup: Schlanker und günstiger, für kleinere Setups oft ausreichend.
  • Synology NAS mit Cloud-Sync: Kompakte Variante mit lokaler Sicherung und automatischer Cloud-Synchronisation.
  • Microsoft 365 / Google Workspace mit Drittanbieter-Backup: Wer Cloud-Dienste produktiv nutzt, muss sie zusätzlich extern sichern. Native Funktionen reichen nicht.

Wichtig: Backup-Anbieter und -Standort müssen DSGVO-konform sein — Server in Deutschland oder der EU, durchgängige Verschlüsselung in Transit und at-rest, dokumentierte Auftrags­verarbeitung.

Offline- und Air-Gap-Backups: die eigentliche Versicherung

Hier ist der zentrale Punkt: Wenn Ihre Cloud-Backups vom selben Account aus erreichbar sind wie Ihr Produktivsystem, kann Ransomware sie ebenfalls löschen oder verschlüsseln.

Beispiel: Eine Kanzlei nutzte Microsoft 365 mit OneDrive als „Backup". Ein Mitarbeiter klickte auf einen Phishing-Link, der den Angreifern Admin-Zugriff verschaffte. Verschlüsselt wurden anschließend Produktivdaten und OneDrive — beides mit denselben Credentials erreichbar.

Die Lösung sind Air-Gap-Backups. Klingt technisch, ist es nicht:

  • Offline-Festplatte: Externe Platte, die nach jedem Backup physisch vom Netzwerk getrennt wird.
  • Cloud-Backup mit separatem Account: Eigener Tenant oder Anbieter, eigene Zugangsdaten, isoliert vom Produktivsystem. Idealerweise mit Object-Lock / Immutability.
  • Tape-Backup für größere Kanzleien: Magnetbänder im Tresor — die klassische, aber bewährte Versicherungs­variante.

Tipp: Nicht jedes Backup muss permanent online sein. Im Gegenteil — je weniger Backups direkt erreichbar sind, desto sicherer.

Restore-Tests: das oft vergessene Sicherheitsnetz

Hier passiert der häufigste Fehler: Backups werden eingerichtet, aber nie getestet. Im Ernstfall stellen Betroffene fest: Das Backup funktioniert nicht, die Daten sind unvollständig oder die Wiederherstellung dauert deutlich länger als erwartet.

Standard sollte sein: mindestens einmal pro Quartal ein vollständiger Restore-Test.

Konkret heißt das:

  1. Backup auf Testsystem einspielen
  2. Vollständigkeit und Integrität der Daten prüfen
  3. Wiederherstellungs­dauer dokumentieren
  4. Notfallplan auf Basis der gemessenen Werte aktualisieren

Für Praxen empfiehlt sich der Test außerhalb der Sprechzeiten, für Kanzleien außerhalb der Frist­einreichungs­fenster.

Backup ist nur ein Baustein

Eine vollständige Schutz­strategie braucht mehr als Backup:

  • EDR (Endpoint Detection & Response): Erkennt und blockiert Ransomware-typisches Verhalten, bevor sich der Angriff ausbreitet.
  • Firewall mit Intrusion Detection: Schützt das Netzwerk an der Außengrenze.
  • Multi-Faktor-Authentifizierung (MFA): Selbst bei gestohlenem Passwort kommt der Angreifer ohne zweiten Faktor nicht weiter.
  • Mitarbeiter-Schulung: Der häufigste Einstiegspunkt ist nach wie vor ein Phishing-Klick. Regelmäßiges Training senkt das Risiko deutlich.
  • 24/7-Monitoring: Backup hilft nach einem Vorfall. Monitoring hilft, Vorfälle gar nicht erst eskalieren zu lassen.

Für Praxen und kleinere Kanzleien gibt es heute integrierte Lösungen, die Backup, Firewall, EDR und Monitoring in einem System bündeln — wirtschaftlicher und konsistenter als fünf separate Tools.

Fazit

Ransomware ist keine theoretische Bedrohung mehr. Mit einer durchdachten Backup-Strategie und konsequenten Basis-Maßnahmen lassen sich aber die allermeisten Vorfälle abwehren oder zumindest schnell beheben.

Die 3-2-1-Regel, automatisierte Backups, Air-Gap-Sicherungen und regelmäßige Restore-Tests sind kein Luxus — sie sind die Grundlage für einen sicheren Betrieb.

Ist Ihre IT richtig geschützt? Die meisten Praxen und Kanzleien, mit denen wir sprechen, haben irgendwelche Backups — aber nicht die richtige Kombination. Wir prüfen das in einem kostenlosen Erstgespräch und zeigen Ihnen konkret, wo Sie nachjustieren sollten. Bei Bedarf folgt anschließend ein detaillierter IT-Security-Check zum Festpreis. Werden Sie im Anschluss Mandant, rechnen wir den Check komplett an.