Wir sind gut zu Wissen.
Und teilen es gerne.

DSGVO_2026

DSGVO 2026: Was sich geändert hat – und was du jetzt tun musst

Die DSGVO ist seit 2018 in Kraft – und bleibt ein laufendes Thema. Empfehlungen werden gelegentlich aktualisiert, Anforderungen konkretisiert, und es lohnt sich, den Überblick zu behalten.

Dieser Artikel zeigt dir, welche DSGVO-Pflichten auf Hosting-Ebene geregelt werden können, wo die Grenze dieser Verantwortung liegt – und was du selbst tun musst.

E-Mails: Transportverschlüsselung ist Pflicht – aber was bedeutet das?

Art. 32 DSGVO verlangt, dass personenbezogene Daten bei der Übertragung geschützt sind. Für E-Mails bedeutet das: Die Verbindung zwischen deinem Mailprogramm und dem Mailserver muss verschlüsselt laufen – per TLS.

Das klingt technischer als es ist: Dein Hoster stellt die verschlüsselte Verbindung bereit. Du musst nur sicherstellen, dass dein Mailprogramm oder Smartphone sie auch nutzt – konkret: IMAP Port 993 (SSL/TLS), SMTP Port 587 (STARTTLS). Viele Hoster erzwingen das inzwischen und lassen unverschlüsselte Verbindungen gar nicht mehr zu.
Bei cologne.hosting ist das z.B. so – wer sein Mailprogramm erfolgreich eingerichtet hat, sendet und empfängt automatisch verschlüsselt. Unverschlüsselt funktioniert schlicht nicht.

Was TLS nicht löst:
Die Verschlüsselung endet am Mailserver. Was danach passiert – also der Weg von Server zu Server – ist technisch nicht garantiert. In der Praxis ist der Versand von Rechnungen oder Verträgen per E-Mail normaler Geschäftsalltag, den viele Empfänger auch so erwarten. Anders sieht es bei Daten mit besonders hohem Schutzbedarf aus – zum Beispiel Gesundheitsdaten oder vertrauliche Personaldaten.
Wer solche Inhalte regelmäßig verschickt, sollte über Ende-zu-Ende-Verschlüsselung per PGP oder S/MIME nachdenken – oder Dateien über einen passwortgeschützten Link teilen statt als Anhang.

Hosting: Warum der Serverstandort so wichtig ist

Dein Hoster ist aus DSGVO-Sicht kein neutraler Infrastrukturdienstleister – er ist ein Auftragsverarbeiter. Er verarbeitet personenbezogene Daten auf deiner Website, in Kontaktformularen, in Mailboxen. Die Wahl der Infrastruktur hat also direkten Einfluss darauf, wie viel du selbst regeln musst.

Serverstandort Deutschland
Daten in deutschen Rechenzentren unterliegen neben der DSGVO auch dem deutschen Datenschutzrecht. Wichtiger noch: Sobald Daten auf Servern US-amerikanischer Unternehmen liegen – auch wenn diese Server physisch in der EU stehen – greift der CLOUD Act. US-Behörden können damit unter bestimmten Bedingungen Zugriff auf diese Daten verlangen, unabhängig vom Serverstandort.

Und das gilt nicht nur für US-Konzerne: Ende 2025 hat ein kanadisches Gericht OVHcloud zur Herausgabe von Nutzerdaten verpflichtet – obwohl das Unternehmen französisch ist und die Server in Europa stehen. Serverstandort und Jurisdiktion sind zwei verschiedene Dinge. Wer jetzt denkt „na und, ich hab doch nichts zu verbergen" – dem empfehlen wir den Abschnitt über die dänische Polizei in unserem Artikel Was bedeutet eigentlich „Serverstandort Deutschland"? Das Thema ist weniger abstrakt als es klingt.

Auftragsverarbeitungsvertrag (AVV)
Ohne AVV ist die Zusammenarbeit mit einem Hoster datenschutzrechtlich nicht zulässig – das gilt seit 2018. Ein Anbieter, der das ernst nimmt, hat diesen Vertrag fertig und stellt ihn auf Anfrage zur Verfügung. Deine Aufgabe: prüfen und unterschreiben.

DSGVO_2026

Backups: Was automatisch läuft – und warum eine eigene Kopie sinnvoll ist

Art. 32 DSGVO verlangt, dass personenbezogene Daten verfügbar und wiederherstellbar bleiben. Bei cologne.hosting laufen nächtliche Backups von Webserver, Mailserver und Exchange-Server – mit einer Vorhaltezeit von mindestens 14 Tagen. Für die meisten Anwendungsfälle ist die DSGVO-Anforderung damit erfüllt.

Warum eine eigene Kopie trotzdem sinnvoll ist
Das serverseitige Backup deckt viele Szenarien ab – aber nicht alle. Wer zusätzlich eine eigene Kopie hat, kann im Notfall selbst wiederherstellen: ohne Wartezeit, ohne Kosten, unabhängig vom Anbieter.

Wie das konkret funktioniert – und was die 3-2-1-Regel damit zu tun hat – steht im Artikel Sichere Backup-Strategie: 3-2-1-Methode, Verschlüsselung & Tests.

Fazit: So bleibst du auf der sicheren Seite

DSGVO-Konformität ist kein einmaliges Projekt – aber der Aufwand ist überschaubar, wenn die Infrastruktur stimmt.

Was auf Hosting-Ebene geregelt sein kann: TLS auf dem Mailserver, automatische Backups, Serverstandort Deutschland, AVV und dokumentierte TOMs. Wer beim Anbieter die richtige Wahl trifft, muss sich darum nicht laufend kümmern.

Was wirklich deine Aufgabe bleibt: Datenschutzerklärung, Verarbeitungsverzeichnis, die Auswahl der Tools auf deiner Website und der Umgang mit besonders sensiblen Daten.

Drei konkrete Schritte:

  1. Mailkonfiguration prüfen – IMAP Port 993 (SSL/TLS), SMTP Port 587 (STARTTLS) in deinem Mailclient.
  2. AVV abschließen – Bei deinem Hoster anfragen, falls das noch offen ist. Ohne AVV ist die Zusammenarbeit formal nicht zulässig.
  3. Backup-Situation klären – Was läuft automatisch? Gibt es eine eigene Kopie außerhalb des Hosters?
Sichere Backup‑Strategie: 3-2-1 Methode, Verschlüsselung & Tests

Sichere Backup‑Strategie: 3-2-1 Methode, Verschlüsselung & Tests

Regelmäßige Backups wirken oft wie eine lästige Pflicht, bis man sie einmal wirklich braucht. Viele verlassen sich auf Glück oder hoffen einfach, dass schon nichts passiert.
Doch Ausfälle, Hacks oder simple Bedienfehler treffen irgendwann fast jeden. Mit der richtigen Strategie werden Backups deutlich verlässlicher. Genau dafür gibt es die 3-2-1-Methode.

Was ist die Ausgangslage?

Die deutschen Sicherheitsbehörden – allen voran das Bundesamt für Sicherheit in der Informationstechnik (BSI) – registrieren seit Jahren eine steigende Zahl von Cyberangriffen. Die Bedrohungslage ist real, und auch kleine Unternehmen, Vereine oder Selbstständige können betroffen sein.

Darum reicht es nicht „nur“ seine Systeme gut abzusichern. Genauso wichtig ist eine solide Backup-Strategie. Denn selbst bei guter Pflege kann es passieren, dass ein Angriff durchkommt oder eine unbedachte Aktion Daten beschädigt. In diesem Moment entscheidet ein aktuelles Backup darüber, ob man schnell wieder arbeitsfähig ist – oder ob der Schaden richtig ärgerlich wird.

Ein Beispiel, das vielen aus den Nachrichten bekannt ist: Emotet und ähnliche Verschlüsselungstrojaner. Sie verschlüsseln komplette Systeme und fordern Lösegeld, um die Daten wieder freizugeben. Mit einem tagesaktuellen Backup ist dieses Szenario immer noch ernst, aber deutlich besser beherrschbar: Man muss natürlich das Einfallstor identifizieren und schließen – das kann viel Zeit und Nerven kosten.
Der entscheidende Unterschied ist aber: Man verliert keine oder nur sehr wenige Daten und ist nicht darauf angewiesen, Lösegeld zu zahlen.

Einige von euch nutzen bereits die kostenlose Backup-Verwaltung im cologne hosting Kundenmenü. In Kombination mit den cologne hosting Nextcloud-Tarife wird daraus ein sehr leistungsfähiges Werkzeug: automatische Versionen, externe Speicherung, transparente Kontrolle – und am Ende das gute Gefühl, dass nichts so schnell verloren geht.

Warum soll ich eigene Sicherungen machen, cologne hosting sichert doch alle Server automatisch, oder?

Das stimmt. Die zentralen Serversicherungen laufen jede Nacht und greifen dabei auf den kompletten Datenbestand zu. Anschließend werden die Sicherungen versioniert, komprimiert, archiviert und nach definierten Fristen wieder gelöscht. Für den Ernstfall ist das eine wertvolle Sicherheitsstufe im Hintergrund.

Allerdings hat dieses System naturgemäß Grenzen. Die Sicherungen sind immer Momentaufnahmen ganzer Server. Wenn du also innerhalb der Stunden zwischen zwei Backups eine Datei anlegst, bearbeitest und versehentlich wieder löschst, taucht diese Datei in keiner Sicherung auf.

Dazu kommt: Die Server-Backups arbeiten mit gewaltigen Datenmengen. Dabei kann es in seltenen Fällen zu Schreibfehlern kommen, die einzelne Dateien beschädigen. Wenn sehr viele Daten in kurzer Zeit geändert wurden, können Sicherungsläufe zudem länger dauern oder im Ausnahmefall in ein Timeout laufen. Das Ergebnis ist dann ein unvollständiges Backup.

In der Praxis funktioniert das System ausgesprochen gut – über die Jahre konnten unzählige Kundendaten zuverlässig wiederhergestellt werden. Die Erfolgsquote liegt sehr hoch, aber eben nicht bei hundert Prozent. Und genau deshalb sind eigene, unabhängige Backups so wichtig: Sie fangen die Szenarien ab, die das zentrale System nicht vollständig abdecken kann.

Sichere Backup‑Strategie: 3-2-1 Methode, Verschlüsselung & Tests

Welche Vorteile bietet eine eigene Sicherung mit der integrierten Backup-Verwaltung?

Eigene Backups bieten vor allem drei zentrale Vorteile – und die machen im Alltag einen echten Unterschied:

Erstens kannst du vor größeren Änderungen an deiner Website ganz einfach eine manuelle Sicherung anstoßen. Ob Plugin-Update, Theme-Wechsel oder eine größere Überarbeitung: Wenn später etwas schiefgeht, stellst du einfach die letzte Version wieder her. Keine Panik, kein Zeitverlust.

Zweitens: Du kannst deine Sicherungen selbst wiederherstellen. Ohne Support-Ticket, ohne Wartezeit, ohne Kosten. Zwei, drei Klicks – und deine Seite ist wieder im Zustand der ausgewählten Version. Gerade bei akuten Problemen spart das enorm viel Stress.

Für kurzfristige Sicherungen – zum Beispiel vor einem größeren Update – reicht eine lokale Sicherung auf deinem Webspace völlig aus. Sie ist schnell, unkompliziert und sofort griffbereit. Für echte, langfristige Backups ist die lokale Variante allerdings nicht geeignet. Wenn etwas passiert, das deinen Webspace betrifft, sind die dort abgelegten Sicherungen ebenfalls betroffen. Eine sinnvolle Backup-Strategie braucht also mindestens ein externes Speicherziel.

Genau dafür bietet die Backup-Verwaltung - verschiedene Repository-Typen, die unterschiedliche Anforderungen abdecken:

LOKAL
Die Sicherung liegt direkt in deinem Webspace. Sie ist schnell erstellt, sofort verfügbar, verbraucht aber natürlich deinen Speicherplatz und ist "angreifbar".

EXTERN
Du kannst jeden beliebigen FTP- oder WebDAV-Server als Ziel nutzen. Vom eigenen NAS im Büro bis zu externen Clouddiensten ist vieles möglich. Sicherungen zu externen Zielen sollten immer verschlüsselt übertragen werden!

Besonders praktisch:
Die Backup-Verwaltung arbeitet hervorragend mit den Nextcloud-Tarifen von cologne hosting zusammen. Mehr Infos findest du hier: https://cologne.hosting/nextcloud-hosting/

Warum sollte ich überhaupt regelmäßige Backups machen?

„Normalerweise passiert ja nichts – und wenn ich ein Update mache, lade ich mir vorher einmal alles runter, zur Sicherheit.“

Dieser Satz ist verständlich und im Alltag oft sogar zutreffend. Trotzdem gibt es eine ganze Reihe von Situationen, in denen eine aktuelle Sicherung Gold wert ist – und in denen man vorher eben nicht daran gedacht hat, alles manuell herunterzuladen.

Ein paar Alltagsbeispiele:

  • Das CMS führt ein automatisches Update durch, das schiefgeht und Teile der Website beschädigt.
  • Die Seite wird über eine Sicherheitslücke gehackt und plötzlich für Spam oder Malware missbraucht.
  • Zwischen Mitarbeitern, Auftraggebern oder Agenturen kommt es zu Missverständnissen – und plötzlich wurden Inhalte gelöscht, deren Fehlen erst Tage oder Wochen später bemerkt wird.

Und das sind nur drei der häufigen Fälle. Ihnen allen ist eines gemeinsam: Sie passieren ohne Vorwarnung. Genau dann zahlt sich eine konsequente Backup-Strategie aus. Man ist nicht machtlos, sondern kann die Website schnell wiederherstellen.

Die automatischen Server-Sicherungen von cologne hosting sind dafür ein zentraler Baustein. Sie laufen automatisch im Hintergrund, für dich komplett kostenlos und in allen Tarifen inklusive.

Mit der internen Backup-Verwaltung im Kundenmenü, hast du zusätzlich ein Werkzeug an der Hand, das dir genau die Lücken schließt, die zentrale Backups nicht abdecken können. Du kannst eigene Versionen anlegen, externe Speicherziele nutzen, vor Updates kurz manuell sichern oder ältere Stände gezielt wiederherstellen – unabhängig, kostenlos und ohne Wartezeiten.

Auch dieses Tool kostet nichts extra und ist in allen Webhosting Tarifen enthalten.

Warum funktionieren Backups mit einem Nextcloud-Tarif besonders gut?

Die Backup-Verwaltung ist schon für sich ein starkes Werkzeug – richtig stark wird sie aber, wenn du sie mit einem Nextcloud-Tarif kombinierst. Der Grund ist simpel: Eine Nextcloud ist nicht nur ein „Speicherort“, sondern ein eigener, vollständig getrennter Server, auf den du per WebDAV sichern und per grafischer Weboberfläche zugreifen kannst. Genau diese physische Trennung macht deine Backups deutlich sicherer.

Wenn dein Webspace von Updates, Plugins, Fehlern oder Angriffen betroffen ist, bleibt die Nextcloud in dem Moment davon unberührt. Wenn du die Backups dorthin auslagerst, liegt automatisch immer mindestens eine aktuelle Version deiner Daten außerhalb des eigentlichen Systems, das du sichern willst. Das entspricht dem wichtigsten Prinzip professioneller Datensicherung: Daten und Backup gehören nicht auf die selbe Maschine.

Durch die interne Anbindung im Rechenzentrum ist die Verbindung wahnsinnig schnell und mit unter stabiler als zu externen Zielen.

Kurz gesagt:
Die Backup-Verwaltung sorgt für komfortable und einfache Sicherungen.
Die Nextcloud sorgt für schnelle verbindung und getrennte Aufbewahrung.
Erst beides zusammen ergibt eine Backup-Strategie, die auch in stressigen Situationen zuverlässig funktioniert.

Und das ist die 3-2-1 Backup-Regel. Unten im Kasten noch einmal kurz zusammengefasst.

Und eins noch: Warum regelmäßige Restore-Tests wichtig sind

Eine Sicherung, die nie getestet wurde, ist nur ein gutes Gefühl – aber kein belastbarer Schutz. Erst wenn du ein Backup einmal rückgespielt hast, weißt du, ob die Dateien vollständig sind, ob die Struktur stimmt, ob das System damit sauber arbeiten kann und ob die Wiederherstellung im Ernstfall wirklich durchführbar wäre. Genau deshalb gehört das testweise Wiederherstellen in ein alternatives Verzeichnis oder eine separate Umgebung fest zum Ablauf einer verlässlichen Backup-Strategie.

Dieser kleine Zusatzaufwand zahlt sich mehrfach aus: Du erkennst frühzeitig defekte Archive, inkonsistente Daten oder schlicht falsch konfigurierte Backup-Jobs. Du bekommst ein Gefühl für die Dauer und den Prozess der Wiederherstellung – Wissen, das im Ernstfall Stress nimmt und Zeit spart. Und du stellst sicher, dass deine Backup-Routine nicht nur theoretisch existiert, sondern auch praktisch funktioniert.

Ein Backup schützt nur dann, wenn es im Notfall auch wirklich zurückgespielt werden kann. Regelmäßige Restore-Tests machen aus einer Sicherheitsmaßnahme ein verlässliches Sicherheitsnetz und geben dir die Gewissheit, dass du im entscheidenden, meist sehr stressigen Moment nicht im Dunkeln tappst und noch zusätzlich in Panik gerätst.

Das könnte dich auch interessieren:

 

So sicherst du deinen WordPress-Login ab – Schritt für Schritt

So sicherst du deinen WordPress-Login ab – Schritt für Schritt

Es gibt verschiedene Möglichkeiten, das Login in Wordpress abzusichern. Die wichtigsten Optionen möchte ich hiermit kurz aufzeigen.

Ein sicheres Passwort wählen

Das klingt erstmal trivial, aber jeder weiß von sich selbst, dass die Bequemlichkeit bei der Wahl eines Passwortes oft über die Sicherheit siegt. Aber unsichere Passwörter sind eine ganze entscheidende Schwachstelle. Ein gutes Passwort sollte lang sein und am besten einmalig. Um sich viele verschiedene Passworte zu merken, kann man einen Passwort-Manager verwenden.

Anzahl der Login-Versuche einschränken

Der Unterschied zwischen einem normalen Login durch den Nutzer und einem Angriff besteht in der Anzahl der Login-Versuche. Ich als Nutzer gebe das Passwort vielleicht einmal falsch ein oder auch zweimal. Aber bei einem Angriff müssen hunderte Kombinationen ausprobiert werden. Mittels eines Plugins wie z.B. “Limited Login Attempts”, "Wordfence", "iTheme Security" oder "NinjaFirewall" kann man diese Anzahl begrenzen. Werden dann z.B. mehr als fünf Versuche registriert, wird die betreffende IP-Adresse geblockt. Auch die zusätzliche Einbindung eines Captcha-Plugins kann hier sinnvoll sein.

So sicherst du deinen WordPress-Login ab – Schritt für Schritt

Die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung dürfte den meisten Menschen bekannt sein. Ist sie aktiviert, muss man mittels eines Codegenerators oder einer SMS einen Code eingeben, um seine Identität nach dem Login mittels eines verknüpften zweiten Gerätes erneut zu bestätigen.
Dieses Vorgehen erhöht die Sicherheit erheblich. Die angreifende Person muss nun nicht nur Benutzername und Passwort kennen, sondern auch noch Zugriff auf Dein Handy haben, um dort den Code anzeigen oder Deine SMS abfangen zu können. Das Ganze funktioniert ebenfalls über Plugins wie z.B. "iTheme Security" oder "Two-Factor". Dazu benötigt man dann den Google oder Microsoft Authenticator oder eine andere entsprechende App.

Eine Firewall nutzen

Das Plugin "NinjaFirewall", das ich oben schon mal genannt hatte, schützt die Webseite nicht nur vor unerwünschten Zugriffen, indem der Webseiten-Traffic analysiert und ggf. bestimmte Zugriffe abgewehrt werden, sondern es liefert auch Statistiken über das Ausmaß der Attacken.

Fazit

Wie du siehst, gibt es also wirklich einiges, was Du tun kannst, um das eigenen WordPress-Login vor unerlaubten Zugriffen zu schützen. Und aktuell ist es wichtiger denn je, das auch zu tun.

Wenn Du niemanden hast, der das für dich durchführen kann, wende dich bitte unter Nennung der Kundennummer und der Domain an mich: support@cologne-hosting.de.

COPYRIGHT © 2005-2026 COLOGNE HOSTING. ALLE RECHTE VORBEHALTEN.