Wenn ein Notebook gestohlen wird, ein Cloud-Ordner versehentlich geleert ist oder ein Server nach einem Update nicht mehr startet, zĂ€hlt nicht âobâ ein Backup existiert, sondern ob es schnell und sauber zurĂŒckgespielt werden kann. Im Open-Source-Umfeld haben sich zwei Werkzeuge fĂŒr verschlĂŒsselte, inkrementelle Backups etabliert: BorgBackup und Restic. Beide sind keine âOne-Clickâ-Wunder, sondern solide Bausteine fĂŒr eine belastbare Backup-Strategie â mit unterschiedlichen StĂ€rken bei Performance, Bedienung und Betriebsmodell.
Der Kern einer guten Lösung bleibt gleich: Daten werden versioniert (Snapshots), redundant gespeichert, regelmĂ€Ăig geprĂŒft und der Restore wird geĂŒbt. Dieser Beitrag vergleicht BorgBackup und Restic entlang typischer Fragen aus Praxis und Betrieb: Welche Ziele (lokal, NAS, SSH, Objekt-Speicher) sind sinnvoll? Wie wirkt sich das auf SchlĂŒsselmanagement, Rotation und Automatisierung aus? Und woran lĂ€sst sich erkennen, ob ein Projekt langfristig tragfĂ€hig ist?
Welche Backup-Anforderungen in der Praxis wirklich zÀhlen
Snapshot-Backups statt âKopie in einen Ordnerâ
Im Alltag entstehen viele Ănderungen in kleinen Schritten: Dokumente werden ĂŒberschrieben, Quellcode-Branches wechseln, Fotos werden sortiert. Moderne Backup-Tools speichern deshalb Snapshots: Jeder Lauf erzeugt einen konsistenten Stand, der spĂ€ter gezielt wiederherstellbar ist. Entscheidend ist dabei die Deduplizierung (nur neue oder geĂ€nderte Datenblöcke werden gespeichert), denn sie reduziert Speicherbedarf und Laufzeiten deutlich. Genau hier punkten BorgBackup und Restic gegenĂŒber simplen Synchronisations-Tools.
VerschlĂŒsselung und SchlĂŒsselverwaltung
Backups sollten standardmĂ€Ăig verschlĂŒsselt werden, sobald ein Ziel auĂerhalb der eigenen Kontrolle liegt (externe Platte im BĂŒro, NAS im Keller, Storage beim Provider). Beide Werkzeuge unterstĂŒtzen clientseitige VerschlĂŒsselung: Daten werden vor dem Upload verschlĂŒsselt, das Ziel sieht nur Chiffretext. In einer Open-Source-Backup-Strategie gehört deshalb ein klarer Prozess dazu: Wo liegt der SchlĂŒssel, wie wird er gesichert, wer darf restaurieren, und wie wird ein SchlĂŒsselwechsel gehandhabt? Ohne diese Antworten sind selbst perfekte Backups riskant.
Restore-Zeit und Restore-QualitÀt
Backup-Erfolg misst sich am Restore: Können einzelne Dateien schnell zurĂŒckgeholt werden? Gibt es eine einfache Möglichkeit, einen kompletten Stand in ein leeres System zurĂŒckzuschreiben? Und: Lassen sich Metadaten (Rechte, Owner, Timestamps, Symlinks) korrekt wiederherstellen? FĂŒr Server und Entwickler-Workstations ist das oft wichtiger als die reine Backup-Geschwindigkeit.
BorgBackup und Restic richtig einordnen
BorgBackup: Repository ĂŒber SSH, Fokus auf Effizienz
BorgBackup arbeitet mit einem Repository-Konzept: Ein Zielverzeichnis (lokal oder via SSH) enthĂ€lt alle Datenblöcke und Snapshots. Borg ist in vielen Setups beliebt, weil es sehr effizient mit Speicher umgeht und sich gut in klassische Admin-Workflows einfĂŒgt. Typische Muster sind: Server sichert per SSH auf einen Backup-Host, oder ein Laptop sichert auf ein NAS. FĂŒr Teams ist das attraktiv, weil sich Zugriffe und Berechtigungen sauber ĂŒber SSH-SchlĂŒssel und System-Policies steuern lassen.
Restic: leichtgewichtig, stark bei vielen Backends
Restic setzt ebenfalls auf Snapshots und Deduplizierung, ist aber besonders flexibel bei Zielen: Neben lokalen Pfaden und SSH sind Objekt-Speicher-Backends (S3-kompatibel, B2, Azure, etc.) ein hĂ€ufiges Motiv. Das ist praktisch, wenn kein eigener Backup-Server betrieben werden soll oder wenn Offsite-Backups ĂŒber gĂŒnstigen Objekt-Speicher laufen. Restic ist zudem oft einfach zu âverkapselnâ: ein Binary, eine Konfiguration, Cron oder Systemd Timer, fertig.
Gemeinsamkeiten, die fĂŒr die Entscheidung wichtig sind
Beide Tools adressieren denselben Kern: verifizierbare Snapshots mit VerschlĂŒsselung und Deduplizierung. FĂŒr Unternehmen zĂ€hlen dabei weniger Feature-Listen als Betriebsfragen: Wie wird das Backup ĂŒberwacht? Wie werden ZugĂ€nge rotiert? Wie wird im Notfall restauriert? Und wer kann ein Repository administrieren, ohne Einzelwissen zu horten? Wer sich zusĂ€tzlich mit organisatorischen Aspekten beschĂ€ftigen möchte, findet im Beitrag zur Open-Source-Governance passende Grundlagen zu Rollen und Verantwortlichkeiten.
Vergleich: Ziele, Betrieb und Alltagstauglichkeit
Backup-Ziele: NAS/SSH vs. Objekt-Speicher
In der Praxis entscheidet oft das Zielsystem:
- SSH (eigener Backup-Host oder NAS mit SSH): sehr transparent, gut auditierbar, gut integrierbar in bestehende Admin-Strukturen.
- Objekt-Speicher (S3 & Co.): gute Offsite-Eigenschaften, oft gĂŒnstig skalierbar, aber braucht klare Policies fĂŒr Zugangsdaten, Lifecycle-Regeln und Kostenkontrolle.
Wer bereits einen dedizierten Backup-Server betreibt, wird BorgBackup hĂ€ufig als ânatĂŒrlicheâ ErgĂ€nzung erleben. Wer Offsite ohne eigenen Server will, findet in Restic oft den geradlinigeren Weg.
Automatisierung und Wartung
Beide Tools lassen sich gut automatisieren, etwa ĂŒber Cron, Systemd Timer oder CI-Jobs. In Unternehmen ist ein standardisiertes Runbook wichtiger als das Tool selbst: Startzeitfenster, Retry-Logik, Benachrichtigungen, und eine klare Trennung zwischen Backup-Credentials und normalen Nutzerkonten. ZusĂ€tzlich sollte festgelegt werden, wie lange Snapshots aufbewahrt werden (Retention) und wann Repositories auf Konsistenz geprĂŒft werden (PrĂŒflĂ€ufe). Solche Prozesse passen gut zu dem, was im Kontext Open Source im Unternehmen typischerweise als Nachhaltigkeits- und BetriebsfĂ€higkeit bewertet wird.
Typische Stolpersteine in echten Setups
In vielen Umgebungen scheitern Backups nicht an fehlender VerschlĂŒsselung, sondern an Alltagsthemen:
- Falsche Annahmen ĂŒber Konsistenz (z.B. Datenbanken werden âhotâ kopiert, ohne passende Mechanismen).
- Zu groĂe Ausschlusslisten: âTempâ-Ordner oder Build-Artefakte sind sinnvoll, aber nicht, wenn wichtige Daten versehentlich darunter fallen.
- Keine Restore-Ăbung: Der erste Restore findet im Ernstfall statt.
- Fehlende Offsite-Kopie: Ein NAS neben dem Server schĂŒtzt nicht vor Brand, Diebstahl oder Ransomware im selben Netzsegment.
Lizenz und Ăkosystem: Was fĂŒr den Einsatz zĂ€hlt
Lizenzfolgen realistisch einordnen
FĂŒr Anwender:innen ist meist entscheidend, dass ein Tool als freie Software verfĂŒgbar ist: Transparenz, Auditierbarkeit, langfristige Nutzbarkeit auch ohne Hersteller. Im Unternehmenskontext zĂ€hlt zusĂ€tzlich, wie sich Lizenzen auf Distribution und Integration auswirken (z.B. bei internen Appliances oder Managed Services). Wer tiefer in die AbwĂ€gung zwischen permissiven und Copyleft-Lizenzen einsteigen möchte, kann die Orientierung im Beitrag Open-Source-Lizenzen: MIT, Apache oder GPL? nutzen.
Community-Signale: Wartung, Reviews, Releases
Bei Backup-Tools ist Nachhaltigkeit besonders wichtig, weil Repositories oft ĂŒber Jahre genutzt werden. Ein Wechsel ist möglich, aber mit Migrationsaufwand verbunden. Sinnvolle Signale fĂŒr Projektreife sind: nachvollziehbare Release-Prozesse, dokumentierte Upgrade-Pfade, aktive Issue-Bearbeitung, Tests/CI, sowie klare ZustĂ€ndigkeiten fĂŒr Security-Themen. Entscheidend ist nicht âHypeâ, sondern die FĂ€higkeit, Bugs ĂŒber lĂ€ngere Zeit sauber zu managen.
Entscheidung nach Szenario statt nach BauchgefĂŒhl
Laptop/Workstation: schnell, verschlĂŒsselt, wenig Admin-Aufwand
FĂŒr EinzelgerĂ€te zĂ€hlt: einfache Bedienung, verlĂ€ssliche VerschlĂŒsselung, klare Restore-Kommandos. Ein typisches Muster ist âBackup auf externes Laufwerk + Offsite in Objekt-Speicherâ. Wichtig ist eine Passphrase-Policy, die im Notfall funktioniert (z.B. Hinterlegung in einem abgesicherten Notfallumschlag oder Unternehmens-Tresor).
Server: planbare Jobs, zentrale Ăberwachung, getrennte Rechte
Auf Servern sollten Backup-Jobs unter eigenen Service-Accounts laufen. ZugĂ€nge zum Zielsystem (SSH-Key oder Objekt-Speicher-Key) gehören streng eingeschrĂ€nkt. ZusĂ€tzlich lohnt eine klare Trennung zwischen âBackup schreibenâ und âBackup löschenâ: Retention sollte automatisiert sein, aber nicht jedem Prozess Vollzugriff geben. Wer Monitoring-Patterns fĂŒr Cron-Jobs und SLOs sucht, kann sich an Konzepten orientieren, die auch beim Open-Source-Monitoring typisch sind: Alarmierung auf fehlgeschlagene LĂ€ufe, auf ausbleibende LĂ€ufe und auf stark wachsende Repositories.
Kleine Teams: Standardisierung und Vertretbarkeit
In Teams entsteht schnell âBackup-Wissenâ bei Einzelpersonen. Besser ist ein minimales Betriebsmodell: einheitliche Pfade, gleiche Retention-Regeln, dokumentierte Restore-Schritte, und regelmĂ€Ăige Ăbungen. Bei Offsite-Zielen sollte klar sein, wer Zugriff auf Credentials hat und wie Rotationen ablaufen.
Konkrete Schritte fĂŒr eine robuste Umsetzung
Die folgenden Punkte lassen sich unabhÀngig vom Tool als Startpunkt nutzen:
- Zu sichernde Daten in Kategorien einteilen (kritisch, wichtig, bequem) und pro Kategorie RPO/RTO grob festlegen (maximaler Datenverlust vs. maximale Wiederherstellungszeit).
- Ein Ziel fĂŒr schnelle Restores wĂ€hlen (lokal/NAS) und ein Offsite-Ziel ergĂ€nzen (physisch getrennt oder Objekt-Speicher).
- VerschlĂŒsselung aktivieren und SchlĂŒsselmanagement festlegen (Passphrase, Backup der SchlĂŒssel, Notfallzugriff).
- Retention definieren (z.B. mehrere tÀgliche, wöchentliche und monatliche StÀnde) und Löschrechte bewusst einschrÀnken.
- Monatlich einen Restore testen: einzelne Datei, kompletter Ordner, und mindestens einmal ein âBlank-Systemâ-Restore in eine Testumgebung.
- Repository-PrĂŒflĂ€ufe einplanen und Backup-Logs zentral sammeln (damit Fehler nicht still bleiben).
Tabelle: Orientierung fĂŒr die Tool-Wahl
| Kriterium | BorgBackup | Restic |
|---|---|---|
| Typische Ziele | Lokaler Pfad, SSH-Repository | Lokaler Pfad, SSH, viele Objekt-Speicher-Backends |
| StÀrken im Alltag | Sehr effizient bei wiederkehrenden Backups, gut in klassische Admin-Setups integrierbar | Flexibel bei Offsite/Cloud, einfacher Betrieb ohne eigenen Backup-Server |
| Team-Betrieb | Gut mit zentralem Backup-Host und klaren SSH-Rechten | Gut mit zentral verwalteten Objekt-Speicher-Policies und Secret-Management |
| Wichtige Betriebsaufgabe | SSH-ZugĂ€nge, Rechte, Repository-Pflege und PrĂŒflĂ€ufe | Credential-Handling fĂŒr Backends, Kosten-/Lifecycle-Kontrolle im Objekt-Speicher |
Wann ein Wechsel oder eine Kombination sinnvoll ist
Migration: Aufwand realistisch planen
Ein Wechsel zwischen Tools ist möglich, aber selten âverlustfreiâ im Sinne identischer Historie, da Repository-Formate unterschiedlich sind. In der Praxis bedeutet Migration hĂ€ufig: neuer Backup-Startpunkt plus parallele Aufbewahrung alter Repositories bis zum Ablauf der Retention. Das ist nicht schlimm, wenn es geplant ist. Ungeplant wird es teuer, wenn Restore-Prozesse nicht dokumentiert sind.
Kombination: lokale Schnelligkeit plus Offsite-Sicherheit
Manche Setups nutzen bewusst zwei Stufen: schnelle Backups auf ein lokales Ziel (fĂŒr kurze Restore-Zeiten) und zusĂ€tzlich Offsite fĂŒr Desaster-FĂ€lle. Entscheidend bleibt, dass beide Stufen getestet werden. Besonders bei Ransomware-Szenarien hilft es, wenn Offsite-Ziele nicht mit denselben Schreibrechten permanent erreichbar sind.
Unterm Strich sind BorgBackup und Restic beides ernstzunehmende Werkzeuge. Die bessere Wahl hÀngt weniger vom Feature-Detail ab als von Zielsystem, Betriebsmodell und Disziplin bei Tests. Wer diese Punkte sauber definiert, erreicht mit beiden Lösungen robuste Backups, die in der Praxis tatsÀchlich wiederherstellbar sind.
