Wenn der Standort ausfällt und die IT weiterläuft

Wenn der Standort ausfällt und die IT weiterläuftEin Brand, Wasserschaden oder technischer Defekt trifft nicht nur Räume und Inventar, sondern oft auch Zugänge, Prozesse und Zuständigkeiten. Für mittelständische Unternehmen reicht ein Backup deshalb allein nicht aus. Erst wenn Daten, Systeme und Arbeitsfähigkeit voneinander entkoppelt sind, bleibt der Betrieb im Ernstfall handlungsfähig, wie beim Friedberger Integrator NCS.

Wenn über Backup gesprochen wird, geht es im Mittelstand oft zuerst um Datensicherung, Aufbewahrungsfristen und Wiederherstellungspunkte. Das ist wichtig, greift aber zu kurz. Ein echter Notfall betrifft nicht nur Daten. Er betrifft Gebäude, Arbeitsplätze, Kommunikationswege, Zuständigkeiten und den Zugang zu den Systemen. Genau deshalb beschreibt das BSI (Bundesamt für Sicherheit in der Informationstechnik) Notfallmanagement als geplantes und organisiertes Vorgehen, um die Widerstandsfähigkeit zeitkritischer Geschäftsprozesse zu sichern. Im BSI-Umfeld gehören dazu ausdrücklich Business-Impact-Analyse und die Frage, wie lange ein Ausfall maximal tolerierbar ist.

Anzeige

Backup schützt Daten, aber nicht automatisch den Betrieb

Ein funktionierendes Backup ist unverzichtbar. Es beantwortet aber noch nicht die Frage, ob ein Unternehmen nach einem Gebäudeschaden arbeitsfähig bleibt. Die NIST-Leitlinie SP 800-34 trennt deshalb klar zwischen Datensicherung, alternativem Speicherort und alternativem Verarbeitungsstandort. Gefordert sind nicht nur Backups, sondern auch getrennte Speicherorte, Ausweich-Möglichkeiten für den Betrieb und eine Wiederherstellung im Rahmen der definierten Recovery-Ziele. Mit anderen Worten: Die Sicherungskopie allein ist noch keine Betriebsfortführung. Sie ist nur ein Baustein davon.

Backup schafft Sicherungskopien der Daten. Disaster-Recovery zielt darauf, IT-Services nach einem Ausfall wieder bereitzustellen. Business-Continuity beschreibt Maßnahmen, mit denen kritische Prozesse auch bei Störungen weiterlaufen oder schnell fortgesetzt werden.

Architektur entscheidet über die Handlungsfähigkeit

Für mittelständische IT-Umgebungen wird damit eine Frage zentral, die in vielen Backup-Konzepten zu wenig Beachtung findet: Hängt der Betrieb noch am Gebäude oder nicht mehr? Wer Server, Backup-Infrastruktur, Management-Systeme und Kommunikationswege an einen einzelnen Standort koppelt, trägt ein Gebäuderisiko in der Architektur. Wer diese Komponenten trennt, etwa über Colocation, Managed-Services, Cloud-Dienste, ein zweites Rechenzentrum oder klar definierte Ausweich-Arbeitsplätze, reduziert dieses Risiko deutlich. Auch CISA verweist darauf, dass Ausweich-Standorte, alternative Nutzung bestehender Flächen und Remote-Arbeit die Resilienz und Business-Continuity verbessern.

Standort-Trennung als Resilienz-Prinzip

Wie relevant dieses Szenario ist, zeigt ein aktueller Vorfall in Friedberg bei Augsburg. Beim Systemintegrator NCS kam es Mitte Januar 2026 zu einem Brand im Heizungsraum. Rauch und Schadstoffe verteilten sich über die Lüftungsanlage im Gebäude. Die Augsburger Allgemeine bezifferte den Schaden auf 150.000 Euro.

Das Gebäude wurde geräumt und blieb auch nach den Löscharbeiten zunächst unbenutzbar. Trotzdem konnte das Unternehmen weiterarbeiten, weil die zentralen IT-Systeme nicht im Bürogebäude, sondern in einem Rechenzentrum außerhalb betrieben wurden. »Der Vorfall hat gezeigt, dass ein Backup-Konzept allein nicht genügt«, erklärt NCS-Geschäftsführer Stefan Schneider gegenüber speicherguide.de. »Entscheidend war für uns, dass Systeme, Daten und Arbeitsplätze so voneinander entkoppelt waren, dass der Betrieb auch ohne Gebäude weiterlaufen kann.«

Ein zweiter Brandabschnitt ist in vielen Rechenzentren Standard, aber er löst nur einen Teil des Problems. Er reduziert das Risiko, dass sich ein Feuer oder Rauch im Gebäude unkontrolliert ausbreitet, und schützt damit Infrastruktur innerhalb eines Standorts. Im NCS-Beispiel ist der entscheidende Punkt jedoch ein anderer: Die zentralen Systeme waren nicht nur »besser getrennt«, sondern räumlich ausgelagert und damit vom Bürogebäude entkoppelt. Das ist mehr als Brandschutz, es ist eine Architektur-Entscheidung. Denn sobald ein Gebäude evakuiert wird oder nach einem Schaden nicht mehr betreten werden darf, scheitert der Betrieb häufig nicht an fehlenden Backups, sondern an alltäglichen Abhängigkeiten wie Zugängen, Management-Werkzeugen, Identitäten oder Kommunikationswegen. Genau hier zeigt die Standort-Trennung ihren Wert: Sie verlagert das Risiko weg vom Gebäude und hin zu planbaren Betriebsprozessen.

Die Schäden beim Systemintegrator NCS waren enorm, trotzdem konnte der Betrieb schnell und nahezu nahtlos wieder aufgenommen werden. (Bild: NCS)Die Schäden beim Systemintegrator NCS waren enorm, trotzdem konnte der Betrieb schnell und nahezu nahtlos wieder aufgenommen werden. (Bild: NCS)

Im Ernstfall geht es um die Handlungsfähigkeit

Der Vorfall legt einen blinden Fleck vieler Backup-Strategien offen: In zahlreichen mittelständischen Umgebungen werden Daten inzwischen ordentlich gesichert, aber die Betriebsfähigkeit im Fall eines Standort-Ausfalls bleibt unzureichend durchdacht. Fällt das Gebäude weg, fehlen mitunter nicht nur Server oder Speichersysteme, sondern auch Telefonie, Netzwerk-Zugänge, Management-Werkzeuge, Schlüsselpersonen und definierte Ausweich-Prozesse.

Der Friedberger Fall zeigt deshalb weniger die Qualität eines einzelnen Anbieters als vielmehr ein Grundprinzip moderner IT-Architekturen: Kritische Services sollten nicht an denselben physischen Ort gebunden sein, an dem auch der reguläre Büro-Alltag stattfindet. »Im Ernstfall geht es nicht zuerst um Technik, sondern um Handlungsfähigkeit«, ergänzt Schneider. »Wer auf Systeme zugreifen, Support leisten und Kundenanfragen weiterbearbeiten kann, hat die wichtigste Hürde bereits genommen.«

Konsequenzen für Backup- und Notfallplanung im Mittelstand

Für den Mittelstand ergibt sich daraus keine Einheitslösung, aber eine klare Reihenfolge. Zuerst steht die Business-Impact-Analyse. Welche Systeme müssen nach einem Vorfall in Stunden wieder laufen, welche erst später, und welche lassen sich vorübergehend auch manuell überbrücken? Danach folgt die Architektur-Frage. Wo liegen produktive Systeme, wo die Backups, wo die Management-Ebene und von wo aus kann im Notfall gearbeitet werden?

Ebenso wichtig sind Abhängigkeiten wie Identitäts- und Zugriffs-Management, Remote-Zugänge, Telefonie, Monitoring, Dokumentation und die Verfügbarkeit von Schlüsselrollen. Erst im dritten Schritt geht es um die konkrete Technik, also etwa Backup-Software, Immutable-Speicherziele, Tape, Cloud-Repository, Ausweich-Standort oder Managed-Service-Modell. Das BSI verknüpft diese Planung mit der maximal tolerierbaren Ausfallzeit. NIST fordert ergänzend, Backups und Restore-Verfahren regelmäßig zu testen, statt sich auf das bloße Vorhandensein von Sicherungskopien zu verlassen.

Backup muss den Ernstfall abbilden

Die Qualität eines Backup-Konzepts entscheidet sich nicht nur daran, ob Daten gesichert werden, sondern daran, ob sich aus diesen Daten unter realen Bedingungen wieder arbeitsfähige IT-Services herstellen lassen. Ein Brand, ein Wasserschaden oder eine länger andauernde Gebäudesperrung sind keine theoretischen Randereignisse. Sie sind plausible Ausfalltypen. Wer sie im Backup- und Recovery-Konzept mitdenkt, plant nicht pessimistischer, sondern realistischer. Und genau das dürfte für viele mittelständische Unternehmen die eigentliche Reifeprüfung ihrer Backup-Strategie sein.


Anzeige