Warum unverschlüsselte Backups ein Sicherheitsrisiko sind

Jonathan Rühe
02.04.2026
5 Minuten

Wenn von Datensicherheit die Rede ist, denken viele zuerst an Benutzerrechte, Rollen, Passwörter und Firewalls. Das ist nachvollziehbar, denn genau diese Maßnahmen sind im Alltag sichtbar, etabliert und organisatorisch gut greifbar. Wer Zugriffe sauber trennt und Netzwerke absichert, schafft eine solide Grundlage für den Schutz sensibler Daten. Der entscheidende Schwachpunkt liegt jedoch oft an einer anderen Stelle, nämlich außerhalb des eigentlichen Datenbanksystems. Sobald Daten in Form von Backups, Kopien oder Replikaten das System verlassen, greifen viele dieser Schutzmechanismen nicht mehr. Genau hier entstehen in der Praxis Risiken, etwa wenn Sicherungen auf Fileshares liegen, in Cloud-Speichern übertragen oder für Testsysteme bereitgestellt werden.

Solche Abläufe sind völlig normal, verlagern jedoch die Angriffsfläche. Typische Ursachen sind schnell gefunden. Dazu zählen falsch konfigurierte Speicherbereiche, freigegebene Snapshots, kompromittierte Accounts oder Backups im falschen Zugriffskontext. In solchen Momenten zeigt sich, wie belastbar ein Sicherheitskonzept wirklich ist. Ohne Verschlüsselung können diese Daten außerhalb der Datenbank gelesen, kopiert oder wiederhergestellt werden. Dann greifen Rollen, Logins oder Auditing innerhalb des Systems nicht mehr. Im schlimmsten Fall liegen sensible Informationen im Klartext vor. Die eigentliche Gefahr liegt daher nicht nur im Zugriff auf die Datenbank selbst, sondern auch im Zugriff an ihr vorbei. Genau hier setzt Transparent Data Encryption (TDE) an, eine interessante Lösung für Unternehmen.

Transparent Data Encryption schützt dort, wo andere Maßnahmen nicht mehr greifen

Transparent Data Encryption (TDE) verschlüsselt Daten im Ruhezustand. Das bedeutet, dass gespeicherte Daten selbst dann nicht lesbar sind, wenn jemand Zugriff auf die zugrunde liegenden Dateien erhält. Dies betrifft insbesondere Backups, ausgelagerte Datenbestände und Speichermedien – also genau die Bereiche, in denen klassische Zugriffskontrollen nicht mehr ausreichen. Ein großer Vorteil ist, dass die Verschlüsselung im Hintergrund erfolgt. Anwendungen, Prozesse und Auswertungen bleiben unverändert, da die Funktion vollständig transparent in die Datenbank integriert ist. Dadurch erhalten viele Unternehmen zusätzlichen Schutz, ohne dass sie ihre bestehenden Systeme anpassen oder zusätzlichen Aufwand im Tagesgeschäft betreiben müssen. Im Ernstfall verändert sich dadurch die Ausgangslage deutlich. Ein verlorenes oder entwendetes Backup ist wertlos, da es ohne die entsprechenden Schlüssel nicht wiederhergestellt oder ausgewertet werden kann. Sensible Daten bleiben somit auch außerhalb des eigentlichen Systems geschützt und das Risiko eines schwerwiegenden Sicherheitsvorfalls sinkt erheblich.

Mehr Sicherheit bedeutet auch mehr Verantwortung im Betrieb

So überzeugend der Schutz auch ist, er hat dennoch organisatorische Konsequenzen. Wer Daten verschlüsselt, muss die dafür notwendigen Schlüssel und Zertifikate sauber verwalten. Sie sind die Grundlage dafür, dass verschlüsselte Daten im Bedarfsfall wieder genutzt, wiederhergestellt oder auf andere Systeme übertragen werden können. Gehen diese Informationen verloren, sind im schlimmsten Fall auch die Daten selbst nicht mehr nutzbar. Genau deshalb ist TDE keine Maßnahme, die man einmal aktiviert und dann vergisst.

Für den Betrieb bedeutet das vor allem mehr Sorgfalt und klare Prozesse. Zertifikate müssen gesichert, dokumentiert, überwacht und zum richtigen Zeitpunkt erneuert werden. In hochverfügbaren Umgebungen oder Notfallszenarien reicht es außerdem nicht aus, wenn diese Informationen nur auf einem einzelnen System vorhanden sind. Sie müssen überall dort sauber eingebunden sein, wo Wiederherstellung, Failover oder Ausweichbetrieb funktionieren sollen. Somit wird aus einer rein technischen Funktion ein fester Bestandteil des Betriebsmodells.

Warum unverschlüsselte Backups ein Sicherheitsrisiko sind

Worauf es in der Praxis ankommt:

  • Zertifikate getrennt und sicher sichern
  • Zuständigkeiten klar definieren
  • Wiederherstellungsprozesse regelmäßig prüfen
  • Hochverfügbarkeits- und Notfallumgebungen vollständig berücksichtigen

Gerade für IT-Leitungen, Betriebsverantwortliche und Compliance-Verantwortliche ist das ein wichtiger Aspekt. TDE schafft nicht nur Schutz, sondern verlangt auch Disziplin. Diese Disziplin zahlt sich allerdings aus. Wer die organisatorische Seite sauber umsetzt, reduziert nicht nur technische Risiken, sondern gewinnt auch Sicherheit in Audits, gegenüber Kunden und in internen Abstimmungen mit Datenschutz, Revision oder Geschäftsführung.

Was kostet diese Sicherheit im Alltag?

Natürlich stellt sich die berechtigte Frage: Welche Auswirkungen hat das auf den laufenden Betrieb? Die gute Nachricht ist, dass sich der Effekt in vielen typischen Geschäftsanwendungen in einem gut beherrschbaren Rahmen bewegt. Insbesondere in Umgebungen, in denen überwiegend gelesen, ausgewertet und verarbeitet wird, fällt die zusätzliche Belastung im Alltag oft kaum auf. Für Fachbereiche und Anwender bleibt die Veränderung in vielen Fällen praktisch unsichtbar.

Etwas stärker zeigt sich der Effekt dort, wo viele Daten geschrieben, importiert oder in größerem Umfang verändert werden. Das betrifft beispielsweise Ladeprozesse, Massenimporte oder andere schreibintensive Aufgaben. Hier ist ein gewisser zusätzlicher Aufwand normal, da die Daten beim Speichern zusätzlich verarbeitet werden. In der Praxis ist dieser Effekt meist nicht dramatisch, er sollte jedoch eingeplant werden. Sicherheit ist nicht kostenlos, doch sie muss nicht automatisch zu einem Leistungsproblem werden.

Besonders bei Backups wird der Unterschied messbarer. Die Sicherung dauert in der Regel etwas länger und benötigt mehr Rechenleistung. Das ist jedoch kein Warnsignal, sondern vor allem ein Planungsfaktor. Wer Sicherungsfenster realistisch dimensioniert und die zusätzliche Last im Blick hat, kann die Auswirkungen gut kontrollieren. Für viele Unternehmen ist genau das der entscheidende Punkt: Die Mehrbelastung ist nicht willkürlich, sondern kalkulierbar.

Für die Praxis bedeutet das:

  • Im Tagesgeschäft bleibt der Einfluss oft moderat
  • Bei schreibintensiven Prozessen ist mehr Aufwand einzuplanen
  • Backup-Zeiten verlängern sich meist messbar, aber planbar
  • Die zusätzliche Last sollte in Betrieb und Kapazitätsplanung berücksichtigt werden

Aus Sicht der Zielgruppe ist dabei vor allem eines wichtig: TDE ist keine Optimierung auf Geschwindigkeit, sondern auf Risikoreduzierung. Die Frage lautet also nicht nur, ob ein Prozess ein paar Prozent länger dauert, sondern welchen Schaden ein unverschlüsseltes Backup im Ernstfall anrichten könnte. Genau diese Perspektive hilft bei einer realistischen Einordnung.

Was bedeutet das für verschiedene Rollen im Unternehmen?

Die Wirkung von Transparent Data Encryption zeigt sich je nach Perspektive unterschiedlich, ist aber für alle Beteiligten relevant.

Für Fachbereiche und Entwickler ändert sich im Alltag kaum etwas. Anwendungen laufen unverändert weiter, Geschäftslogik bleibt bestehen und Berichte funktionieren wie gewohnt. Sicherheit entsteht, ohne zusätzlichen Entwicklungsaufwand oder neue Hürden im täglichen Arbeiten.

Für Datenbankverantwortliche und den IT-Betrieb verschiebt sich der Fokus stärker in Richtung Organisation und Verantwortung. Neben klassischen Zugriffskonzepten geht es zunehmend darum, Daten auch außerhalb des eigentlichen Systems wirksam zu schützen. Das betrifft insbesondere Backups, verteilte Infrastrukturen und hybride Umgebungen. Damit wächst der Aufwand in der Verwaltung von Zertifikaten, in der Absicherung von Hochverfügbarkeitsszenarien und in der Gestaltung belastbarer Betriebsprozesse. Dieser Mehraufwand bleibt jedoch kalkulierbar und steht in einem klaren Verhältnis zum gewonnenen Sicherheitsniveau.

Auch für Management, Datenschutz und Compliance ergibt sich ein spürbarer Mehrwert. Risiken rund um abgeflossene Backups oder falsch bereitgestellte Speichermedien lassen sich deutlich besser beherrschen und argumentieren. Das verbessert nicht nur die technische Absicherung, sondern auch die Position in Audits und gegenüber Kunden.

Nicht schneller, aber deutlich beruhigender

Ohne Verschlüsselung kann bereits ein einziges abhandengekommenes Backup ausreichen, um die Schutzmechanismen eines Datenbanksystems zu umgehen. Das eigentliche Risiko liegt dabei nicht im geregelten Zugriff innerhalb des Systems, sondern im Zugriff auf Datenbestände außerhalb dieses Rahmens. Genau hier setzt Transparent Data Encryption an und schließt eine Sicherheitslücke, die in vielen Umgebungen unterschätzt wird. Die Einführung bringt jedoch zusätzlichen Aufwand mit sich. So müssen beispielsweise Zertifikate verwaltet, Prozesse definiert und Auswirkungen auf den Betrieb berücksichtigt werden. Auch ein gewisser Einfluss auf die Performance ist zu erwarten. In der Praxis ist dieser Effekt jedoch gut planbar und tritt nicht an den kritischen Stellen im Tagesgeschäft auf. Letztendlich geht es nicht nur um technische Kennzahlen, sondern um den Schutz sensibler Daten und die Kontrolle über Risiken. Transparent Data Encryption macht eine Datenbank zwar nicht schneller, sorgt aber dafür, dass ein Sicherheitsvorfall deutlich weniger Schaden anrichtet.

Webinar KI-gestütztes Wissensmanagement mit Wisbee

Unser Handout

Lokale, KI-gestützte Wissenssuche.
50% schneller an relevante Informationen kommen

Prozessintegration und -automatisierung mit der Integration Suite und SAP BTP

Whitepaper

Stärken Sie Ihre Strategie mit sauberen Daten.