Backup kompromittiert? Merkmale einer erfolgreichen Cyber Recovery Strategie