
Backup-Strategie für Homelabs: 3-2-1 heißt Restore-fähig, nicht nur mehrfach gespeichert
Eine belastbare Backup-Strategie besteht aus Sicherungstyp, getrennten Speicherpfaden, Verschlüsselung und geübter Wiederherstellung. Dieser Leitfaden folgt BSI- und Herstellerdokumentation statt Backup-Folklore.
Diese Seite macht Rechenannahmen, Quellenlage und Aktualität transparent. Für Methodik, Korrekturen und unseren Umgang mit Automatisierung siehe Redaktionsgrundsätze.
Ein Backup ist erst dann gut, wenn der Restore-Weg klar ist
Der häufigste Homelab-Fehler ist nicht das Fehlen von Kopien, sondern das Fehlen eines klaren Wiederherstellungswegs. Genau hier setzen die BSI-Leitfäden an: Datensicherung ist kein beliebiges Ablegen von Dateien, sondern ein organisierter Prozess aus Sichern, Aufbewahren, Prüfen und Wiederherstellen.
Praktisch heißt das: Vor jeder Tool-Wahl musst du drei Fragen beantworten. Welche Daten sind wirklich kritisch? Wie viel Datenverlust ist akzeptabel? Wie schnell musst du im Fehlerfall wieder arbeitsfähig sein? Erst daraus ergeben sich Aufbewahrungsregeln, Backup-Frequenz und Zielsysteme.
Für ein Homelab ist diese Reihenfolge besonders wichtig, weil oft sehr unterschiedliche Daten in einem einzigen System landen: Familienfotos, Konfigurationsdateien, Container-Volumes, Medienbibliotheken und VM-Backups. Sie brauchen nicht alle denselben Schutzpfad, aber sie brauchen alle eine bewusst definierte Wiederherstellungslogik.
Nicht alle Daten brauchen denselben Schutzpfad, aber alle brauchen eine Klasse
Eine belastbare Backup-Strategie beginnt mit Datenklassen und nicht mit Toolnamen. Der operative Gewinn ist einfach: Du sicherst nicht alles gleich, sondern nach Wiederherstellungswert.
| Datenklasse | Typische Beispiele | Was daran kritisch ist | Saubere Backup-Folge |
|---|---|---|---|
| unersetzbar | Fotos, private Dokumente, Primärdaten | Verlust ist fachlich kaum oder gar nicht reparierbar | lokales schnelles Ziel plus getrenntes Off-Site- oder Offline-Ziel |
| wiederherstellbar, aber betriebsrelevant | Container-Volumes, Datenbanken, VM-Daten | Ausfallzeit und Restore-Ablauf sind wichtiger als die reine Dateimenge | häufige Sicherung, dokumentierter Restore und klarer Zielpfad |
| neu baubar | Konfiguration aus Git, reproduzierbare Installationen | nicht wertlos, aber oft schneller neu erzeugt als vollständig gesichert | schlank sichern oder als Rebuild-Pfad dokumentieren |
Einordnung: Diese Datenklassen sind keine BSI-Norm. Sie sind ein belastbares Homelab-Schema, damit 3-2-1 nicht in denselben Sicherungsrhythmus für alles kippt.
Voll, inkrementell, differentiell: die Sicherungsart bestimmt den Betriebsstil
Das BSI unterscheidet klassische Sicherungsarten wie Vollsicherung, inkrementelle Sicherung und differenzielle Sicherung. Für Homelabs ist die richtige Wahl keine Theoriesache, sondern eine Frage aus Speicherbedarf, Laufzeitfenster und Restore-Komplexität.
| Sicherungsart | Stärke | Grenze | Wann sinnvoll |
|---|---|---|---|
| Vollsicherung | einfachster Restore-Pfad | hoher Speicher- und Zeitbedarf | für kleine, klar begrenzte Datensätze |
| Inkrementell | sparsam bei Zeit und Speicher | Restore hängt von mehreren Ständen ab | für regelmäßig gesicherte Alltagsdaten |
| Differentiell | Restore einfacher als bei vielen Inkrementen | wächst mit der Zeit stärker an | wenn du einen Mittelweg aus Platz und Restore-Einfachheit willst |
Für viele Homelabs ist die eigentliche Lösung heute ein Mix: Das Backup-Werkzeug verwaltet versionierte Sicherungsstände technisch selbst, während du fachlich vorgibst, wie lange stündliche, tägliche oder monatliche Zustände erhalten bleiben sollen. Genau deshalb ist die Retention-Logik wichtiger als das Schlagwort auf der Kommandozeile.
Snapshots, lokale Backups, Offline-Kopie, Off-Site-Ziel: jede Ebene deckt ein anderes Risiko ab
Die 3-2-1-Regel wird erst dann belastbar, wenn jede Ebene ein anderes Schadensbild adressiert. Ein Snapshot ist kein Off-Site-Backup. Eine USB-Platte ist keine Standorttrennung. Ein Cloud-Ziel ist keine Garantie für schnellen Restore. Die Ebenen ergänzen sich, sie ersetzen sich nicht.
| Ebene | Schützt gut gegen | Schützt schlecht gegen | Praktische Rolle |
|---|---|---|---|
| Snapshots / Versionierung | Fehlbedienung, kurzfristige Änderungen | Standortverlust, Totalausfall des Primärsystems | schnellste Rückholung im Alltag |
| Lokales Backup auf getrenntem Ziel | Primärdefekt, beschädigte Volumes | Brand, Diebstahl, gemeinsamer Schaden am Standort | schneller Restore ohne Internetabhängigkeit |
| Offline-Kopie | Ransomware, versehentliche Löschketten, Fehlkonfiguration | veraltete Daten, wenn nie rotiert wird | Notfallreserve außerhalb des aktiven Systems |
| Off-Site-Backup | Standortverlust, längerer Totalausfall | schlechte Restore-Planung, hohe Rückholzeiten | Resilienz gegen lokale Katastrophen |
BSI-Empfehlungen gegen Ransomware betonen genau diese Trennung: Sicherungen müssen existieren, geschützt aufbewahrt werden und im Ernstfall wiederherstellbar sein. Für ein Homelab heißt das sehr konkret: mindestens ein Sicherungsziel darf nicht dieselbe Dauerverbindung und denselben Fehlerpfad wie das Primärsystem teilen.
RPO und RTO zuerst festlegen: ohne akzeptierte Verlust- und Wiederanlaufgrenzen bleibt 3-2-1 zu vage
Das BSI stellt Wiederherstellung und geübten Wiederanlauf ausdrücklich ins Zentrum. Für das Homelab wird daraus eine nüchterne Regel: Du brauchst pro Datenklasse eine akzeptierte Verlustgrenze (RPO) und eine akzeptierte Wiederanlaufzeit (RTO). Diese Matrix ist keine offizielle BSI-Vorgabe, sondern eine belastbare Betriebsinferenz aus der Restore-Pflicht.
| Daten- oder Dienstklasse | Typische RPO-Frage | Typische RTO-Frage | Praktische Folge |
|---|---|---|---|
| unersetzbare Primärdaten | Darf überhaupt mehr als ein Arbeitstag fehlen? | Wie schnell musst du sie wieder lesen können? | häufige Sicherung plus getrenntes Off-Site- oder Offline-Ziel |
| betriebsrelevante App- und VM-Daten | Wie viel Zustandsverlust ist vor Neustart noch akzeptabel? | Wie schnell muss der Dienst wieder sauber starten? | Restore-Prozedur und Startreihenfolge müssen dokumentiert sein |
| reproduzierbare Konfiguration | Ist Verlust fachlich tolerierbar, wenn Git oder IaC aktuell sind? | Ist Rebuild schneller als Restore? | manche Pfade können bewusst auf Rebuild statt Vollbackup gesetzt werden |
Diese Denkweise verhindert zwei Extreme: alles gleich häufig zu sichern oder bei wichtigen Daten nur auf spontane Exporte zu vertrauen. Erst die akzeptierten Grenzen machen aus "wir haben Backups" eine prüfbare Betriebszusage.
Welches Zielsystem passt: externe Platte, Storage Box oder Objektspeicher
Bei den Zielsystemen gibt es nicht die eine richtige Antwort, sondern nur unterschiedliche Betriebsmodelle. Gute Planung verbindet mindestens ein schnelles Ziel mit mindestens einem getrennten Ziel.
| Ziel | Stärke | Grenze | Wann sinnvoll |
|---|---|---|---|
| externe HDD/SSD | einfach, schnell, günstig | nur wirksam, wenn regelmäßig getrennt wird | als rotierende lokale oder Offline-Kopie |
| Hetzner Storage Box | klassisches Remote-Ziel für dateibasierte Backups | kein Ersatz für lokale Restore-Geschwindigkeit | wenn du ein separates Off-Site-Ziel ohne eigenen zweiten Standort willst |
| Backblaze B2 | nutzungsabhängiger Objektspeicher laut offizieller Preisübersicht | Rückholpfad, Zeit und Kosten müssen vorher mitgedacht werden | für verschlüsselte Off-Site-Backups mit Restic oder S3-kompatiblen Workflows |
Die Planung wird dann robust, wenn du jeden Pfad klar benennst: Welches Ziel ist für schnelle Wiederherstellung gedacht? Welches Ziel deckt Standortverlust ab? Welches Ziel bleibt im Ransomware-Fall unangetastet? Sobald jede Rolle einen eigenen Zweck hat, wird aus 3-2-1 ein echtes Sicherheitsmodell statt einer Merkhilfe.
Repository-Passwort und Zielpfad sind Teil des Restores, nicht bloß der Automatisierung
Restic dokumentiert den Repository-Pfad und den Passwortpfad ausdrücklich als eigene Betriebsparameter: RESTIC_REPOSITORY oder --repository-file für das Ziel sowie --password-file, RESTIC_PASSWORD_FILE oder --password-command für das Passwort. Genau daraus folgt eine häufig übersehene Regel: Der Zugangspfad gehört zur Sicherungsstrategie selbst.
| Bestandteil | Warum er restore-kritisch ist | Saubere Praxis |
|---|---|---|
| Repository-Ort | ohne klaren Zielpfad ist das Backup nicht reproduzierbar auffindbar | Zielsystem, Zugangspfad und Backend dokumentieren |
| Passwort- oder Schlüsselpfad | Verschlüsselung schützt nur, wenn du im Ernstfall noch entschlüsseln kannst | Passwort- und Recovery-Pfad getrennt vom Primärsystem dokumentieren |
| Automationskonto | ein verlorener oder überprivilegierter Zugang kann sowohl Restore als auch Sicherheit brechen | klare Trennung zwischen Backup-Job und Adminzugang |
Praktisch heißt das: Ein verschlüsseltes Repository ohne dokumentierten Entschlüsselungsweg ist im Ernstfall kein Backup, sondern nur verschlüsselter Speicher.
Borg oder Restic: erst das Repository-Modell verstehen, dann das Tool wählen
BorgBackup und Restic sind beide seriöse Werkzeuge, weil sie Verschlüsselung, Versionierung und Prüfroutinen ernst nehmen. Der Unterschied liegt weniger in der Marketingbotschaft als im Betriebsmodell.
- Borg passt gut, wenn du klassische dateibasierte Ziele planst und Deduplizierung, Prüfläufe und bewusst gesteuerte Prune-/Compact-Abläufe magst.
- Restic passt gut, wenn du Remote-Ziele und besonders Objektspeicher sauber einbinden willst und ein flexibles Repository-Modell suchst.
- Beide verlangen Disziplin: Prüfen, Retention anwenden, Restore üben und Zugangsdaten sicher verwalten.
Der professionelle Unterschied entsteht nicht durch das Logo, sondern durch den Pflegeprozess. Ein vergessenes Prune, ein nie getestetes Repository-Passwort oder ein nie geübter Restore macht auch ein gutes Tool betrieblich wertlos.
Retention und Pflege sind bei Borg und Restic kein Nebenjob, sondern Kernbetrieb
Die offizielle Dokumentation beider Werkzeuge ist hier deutlich präziser als viele Tutorials. Borg trennt prune und compact: prune markiert Archive für die Löschung, Platz wird erst durch compact wieder freigegeben. Restic trennt ebenfalls Richtlinie und Platzfreigabe: forget entfernt Snapshots gemäß Policy, prune räumt die nicht mehr referenzierten Daten auf; restic check ist danach ausdrücklich sinnvoll.
| Werkzeug | Offiziell belegbare Betriebslogik | Was das im Homelab bedeutet |
|---|---|---|
| Borg | prune wirkt auf Retention, compact gibt Platz frei; Dry-Run wird ausdrücklich empfohlen |
Retention nie blind fahren und Platzfreigabe separat einplanen |
| Restic | forget plus prune, dazu Dry-Run und check nach dem Aufräumen |
Remote-Repositories brauchen Wartungsfenster, nicht nur Backup-Jobs |
Das ist mehr als Kosmetik. Ohne diese Pflege entstehen entweder unkontrolliert wachsende Repositories oder scheinbar erfolgreiche Backups, deren Aufbewahrungslogik nie wirklich getestet wurde.
Retention und Verifikation: kein Backup ohne Prüf- und Aufräumrhythmus
Viele Homelabs sichern regelmäßig, aber pflegen die Sicherungsstände nicht. Das führt zu zwei Risiken: unkontrolliertes Wachstum und ein trügerisches Sicherheitsgefühl. Deshalb braucht jedes Setup einen festen Rhythmus für Aufbewahrungsregeln, Integritätsprüfung und Speicherpflege.
- Retention definieren: zum Beispiel kurze Intervalle für aktuelle Daten, längere Intervalle für Monats- und Jahresstände.
- Integrität prüfen: Borg und Restic dokumentieren eigene Check-Routinen; diese gehören in deinen Wartungsplan.
- Speicherverbrauch kontrollieren: Aufbewahrungsregeln erst anwenden, dann beobachten, ob das Zielsystem zu deinem Wachstumspfad passt.
- Passwort- und Schlüsselpfad absichern: Ein verschlüsseltes Backup ohne sicher dokumentierten Entschlüsselungsweg ist im Ernstfall kein Backup.
Der richtige Blick ist also nicht nur "Läuft der Job?", sondern "Ist das Repository gesund, bleibt die Retention beherrschbar und komme ich im Notfall wirklich wieder an die Daten?".
Off-Site-Ziele werden erst durch ihre Protokoll- und Admingrenzen interessant
Hetzners Storage-Box-Dokumentation ist für Homelabs deshalb wertvoll, weil sie die Betriebsgrenze offen benennt: über Port 23 stehen SSH, rsync, BorgBackup und SFTP bereit, aber es gibt keine volle Shell. Genau das ist keine Schwäche, sondern eine wichtige Planungsgrenze. Du kaufst dort keinen allgemeinen Linux-Host, sondern ein klar begrenztes Off-Site-Ziel.
| Zieltyp | Offiziell belegbarer Anker | Praktische Folge |
|---|---|---|
| Hetzner Storage Box | SSH/rsync/BorgBackup/SFTP über Port 23, keine volle Shell, Restic via SFTP nativ unterstützt | gut für klar geführte Backup-Workflows, aber kein generischer Remote-Server |
| Backblaze B2 | offizielle B2-Preis- und Produktseite als Objektspeicher-Anker | gut für verschlüsseltes Off-Site, wenn Rückholpfad und Folgekosten mitgedacht sind |
Gerade diese Protokoll- und Admingrenzen machen die Planung robuster. Ein Off-Site-Ziel ist dann gut gewählt, wenn seine betriebliche Begrenzung zu deiner Strategie passt und nicht nur seine Speichermenge.
Backup-Strategie ist immer auch ein Budget aus Speicher, Laufzeit und Wiederanlaufzeit
Viele Homelabs behandeln Backups als rein logisches Thema. In der Praxis hängen daran aber immer drei Budgets: lokaler Speicher, 24/7-Betrieb des Backup-Pfads und Zeit für den Restore. Erst wenn diese drei Größen zusammenpassen, ist die Strategie freigegeben.
| Budget | Was es steuert | Womit du es vorab prüfst |
|---|---|---|
| Speicherbudget | wie lange lokale und entfernte Sicherungsstände real vorgehalten werden können | Retention-Regeln gegen die tatsächliche Datenmenge und Zielkapazität prüfen |
| Betriebsbudget | ob ein lokaler Backup-Host oder ein zweites NAS dauerhaft mitlaufen muss | NAS-Rechner und Stromkosten-Rechner für den 24/7-Pfad |
| Wiederanlaufbudget | ob Rückholung aus Off-Site, Storage Box oder Objektspeicher ins geforderte Fenster passt | Transfer-Rechner als offene Zeitplanung vor dem echten Restore-Test |
| Mehrjahresbudget | ob lokaler Zweitpfad, Cloud-Ziel oder Mischmodell wirtschaftlich zusammenpassen | TCO-Rechner für die Gesamtentscheidung statt nur Startkosten |
Einordnung: Diese Matrix ergänzt die offiziellen BSI-, Borg-, Restic- und Zielsystemquellen um die betriebliche Sicht. Sie macht deutlich, warum ein theoretisch gutes Backup ohne Speicher-, Strom- oder Zeitfenster in der Praxis trotzdem scheitern kann.
Der Restore-Test ist Pflicht, nicht Kür
Die glaubwürdigste Sicherungsstrategie ist die, die unter echten Bedingungen geübt wurde. Für ein Homelab reicht oft schon ein kleines, aber ernst gemeintes Runbook:
- Testobjekt wählen: eine echte Datei, ein Konfigurationsverzeichnis, eine Datenbank oder ein kleines Service-Volume.
- Quelle festlegen: Snapshot, lokale Sicherung oder Off-Site-Ziel.
- Restore durchführen: nicht nur auflisten, sondern tatsächlich zurückholen.
- Ergebnis prüfen: Datei öffnen, Dienst starten, Integrität kontrollieren.
- Dokumentieren: Dauer, Stolperstellen, Zugangsdaten, notwendige Nacharbeiten.
Nach jeder größeren Änderung am Storage, nach Tool-Wechseln oder nach Umbauten im Homelab sollte dieser Test wiederholt werden. Ein ungeübter Restore ist im Ernstfall meistens langsamer und fehleranfälliger als gedacht.
Restore-Übungen sollten nicht zufällig, sondern nach Datenklasse geplant werden
Ein einzelner Test-Download beweist noch keine Strategie. Sinnvoller ist eine kleine Übungsmatrix, die pro Datenklasse einen anderen Rückholpfad bewusst trainiert.
| Übung | Was du damit real prüfst | Warum genau diese Übung wichtig ist |
|---|---|---|
| Datei oder Dokument zurückholen | Versionierung, Entschlüsselung und schneller Alltagsrestore funktionieren | das ist der häufigste echte Fehlerfall und darf kein Spezialwissen verlangen |
| Container- oder Servicezustand zurückholen | Repository, Datenpfad und Startreihenfolge des Dienstes sind vollständig dokumentiert | nur so zeigt sich, ob ein Backup auch einen nutzbaren Dienst erzeugt und nicht nur Dateien |
| Off-Site-Rückholung antesten | Bandbreite, Zugangspfad und Zeitfenster des entfernten Ziels sind realistisch | der Transfer-Rechner wird hier mit einem echten Restore gegenvalidiert |
| Entschlüsselungs- und Zugangspfad prüfen | Passwort- oder Schlüsselweg funktioniert auch außerhalb des Primärhosts | ein verschlüsseltes Repository ohne Wiederzugriff ist nur scheinbar sicher |
Diese Matrix verhindert den typischen Schönwettertest. Statt "irgendetwas einmal wiederhergestellt" bekommst du pro Datenklasse einen belastbaren Nachweis darüber, dass der richtige Pfad im Ernstfall wirklich funktioniert.
Wann gilt ein Restore-Test wirklich als bestanden?
Ein Job gilt nicht deshalb als erfolgreich, weil er ohne Fehlermeldung endete. Ein Restore-Test ist erst dann bestanden, wenn das fachliche Ziel erreicht wurde. Für Homelabs heißt das:
- Die richtige Datenversion wurde gefunden: nicht nur irgendein Snapshot, sondern der erwartete Sicherungsstand.
- Die Entschlüsselung funktioniert vollständig: Repository, Passwort- oder Schlüsselpfad und Zielzugang sind reproduzierbar nutzbar.
- Die Daten sind wirklich verwendbar: Dateien lassen sich öffnen, Datenbanken starten, Konfigurationen werden akzeptiert, Dienste booten.
- Die Dauer wurde gemessen: ohne gemessene Restore-Zeit gibt es kein belastbares RTO.
- Der Weg ist dokumentiert: Wer macht was, mit welchem Zugang und in welcher Reihenfolge?
Gerade der letzte Punkt macht den Unterschied zwischen einem persönlichen Notizzettel und einem echten Runbook. Wenn ein Restore nur mit Erinnerung, Spezialwissen oder improvisierten Passwörtern funktioniert, ist die Strategie noch nicht freigegeben. Fuer die Vorplanung grosser Rueckholpfade kannst du den Transfer-Rechner als offene Zeitabschaetzung nutzen, bevor du den realen Restore gegenmisst.
Diese Änderungen erzwingen einen sofortigen Re-Test
| Änderung | Warum der alte Restore-Nachweis nicht mehr reicht |
|---|---|
| neues Zielsystem oder neuer Anbieter | Protokollpfad, Bandbreite, Credentials und Rückholzeit ändern sich sofort |
| Wechsel von Repository-, Passwort- oder Schlüsselpfad | genau der Entschlüsselungsweg ist Teil der Wiederherstellung, nicht bloß der Automation |
| Umbau an Storage, RAID oder Volumes | der technische Datenpfad und die Reihenfolge beim Restore ändern sich |
| neue Kritikalität eines Dienstes | wenn ein früheres Nebenprojekt plötzlich wichtig wird, reichen alte RPO/RTO-Annahmen nicht mehr |
| Änderung der Strom- oder Shutdown-Kette | ohne passenden Wiederanlaufpfad helfen auch gute Datenstände nur begrenzt, deshalb gehört USV in dieselbe Risikoanalyse |
Deshalb hängen RAID erklärt, Homelab-Monitoring und Backup-Strategie fachlich zusammen: Speicherverhalten, Alarmierung und Wiederanlauf dürfen nicht getrennt gepflegt werden.
Append-only reduziert Risiken, ersetzt aber keine getrennte Admin-Disziplin
Restic dokumentiert für Append-only-Repositories eine wichtige Sicherheitsgrenze: Zum Entfernen von Snapshots und zum Platzfreimachen über forget und prune wird wieder voller Lese-, Schreib- und Löschzugriff benötigt. Die offizielle Empfehlung ist deshalb ein separater, gut gesicherter Administrations-Client für Wartungsaufgaben. Zusätzlich verweist die Dokumentation ausdrücklich auf --keep-within als wichtigen Schutzpfad bei policybasierter Bereinigung.
Einordnung: Für Homelabs heißt das sehr konkret: Append-only ist ein wertvoller Zusatz gegen manche Lösch- und Ransomware-Pfade, aber kein Ersatz für Offline-Kopien, Off-Site-Ziele oder saubere Admin-Trennung.
Häufig gestellte Fragen
Ist RAID ein Backup?
Nein. RAID verbessert Verfügbarkeit bei Laufwerksausfall. Gegen Fehlbedienung, Ransomware, beschädigte Daten oder Standortverlust brauchst du getrennte Sicherungsstände mit geübtem Restore.
Ersetzen Snapshots mein Off-Site-Backup?
Nein. Snapshots sind stark für schnelle lokale Rückholungen, teilen aber oft denselben System- und Standortkontext wie das Primärsystem. Genau deshalb bleiben getrennte Off-Site- oder Offline-Kopien notwendig.
Borg oder Restic?
Beide sind seriös. Borg ist oft sehr passend für klassische dateibasierte Ziele und deduplizierte Archive. Restic ist oft flexibler für Remote- und Objektspeicherpfade. Diese Einordnung ist eine Inferenz aus den offiziellen Betriebsmodellen der Werkzeuge.
Wo gehört das Repository-Passwort hin?
Nicht nur in denselben Primärhost, dessen Ausfall du absichern willst. Der Entschlüsselungsweg ist Teil des Restore-Pfads und muss getrennt dokumentiert oder sicher hinterlegt sein, sonst wird aus Verschlüsselung ein Wiederherstellungshindernis.
Wie oft sollte ich Restore-Tests machen?
Mindestens quartalsweise und zusätzlich nach größeren Änderungen an Storage, Repository, Verschlüsselung oder Backup-Tooling. Ein erfolgreicher Restore-Test ist der eigentliche Qualitätsnachweis deiner Strategie.
Ersetzt Append-only ein Offline-Backup?
Nein. Append-only reduziert bestimmte Lösch- oder Manipulationspfade, ersetzt aber weder eine echte Offline-Kopie noch ein getrenntes Off-Site-Ziel mit sauberem Admin-Konzept.
Welcher Rechner ist für Backup-Strategie am häufigsten der fehlende Baustein?
Meist der Transfer-Rechner. Viele Homelabs haben formal ein Off-Site-Ziel, aber keine belastbare Vorstellung davon, wie lange die Rückholung real dauert. Danach kommen oft NAS- oder Stromkosten-Rechner, wenn ein lokaler Backup-Host dauerhaft mitläuft.
Ist Synchronisation schon ein Backup?
Nein. Synchronisation verteilt einen Zustand, oft auch einen falschen oder gelöschten. Ein Backup braucht versionierte Sicherungsstände, getrennte Aufbewahrung und einen geübten Restore. Genau daran scheitern viele vermeintlich sichere Sync-Setups.
Themenhubs für den nächsten Schritt
Diese Spezialseiten verbinden Einzelartikel, Tabellen und Rechner zu einer konsistenten Entscheidungslogik. Wenn du vom isolierten Problem zur belastbaren Systementscheidung weitergehen willst, starte hier.
Quellen & Primärdaten
- BSI - Datensicherung und Datenverlust - Offizielle BSI-Grundlage für Sicherung, Aufbewahrung und Wiederherstellung.
- BSI - Datensicherung: Wie geht das? - Offizielle BSI-Erläuterung zu Voll-, inkrementellen und differentiellen Sicherungen.
- BSI - Die zehn wichtigsten Maßnahmen gegen Ransomware - Offizielle BSI-Empfehlungen zu geschützten Sicherungen und Wiederherstellungsfähigkeit.
- Borg prune - Im Audit am 4. April 2026 erneut verifiziert: Retention per prune, Dry-Run-Empfehlung und Hinweis, dass Platz erst nach compact freigegeben wird.
- Borg compact - Im Audit am 4. April 2026 erneut verifiziert: compact löscht ungenutzte Chunks und ist die eigentliche Platzfreigabe nach prune/delete.
- Restic - Preparing a new repository - Im Audit am 4. April 2026 erneut verifiziert: Repository-Pfad, Passwortdatei, Passwortkommando und weitere offizielle Zugangsparameter.
- Restic - Removing backup snapshots - Im Audit am 4. April 2026 erneut verifiziert: forget/prune, Dry-Run, check nach prune sowie Sicherheitsgrenzen bei Append-only-Repositories.
- Hetzner Docs - SSH / rsync / BorgBackup - Im Audit am 4. April 2026 erneut verifiziert: Storage Box über Port 23 mit SSH, rsync, BorgBackup und begrenztem Shell-Modell; Restic via SFTP nativ unterstützt.
- Backblaze B2 Cloud Storage Pricing - Offizielle Preis- und Produktübersicht für B2 als Objektspeicher-Backup-Ziel.