Backswift — schlankes Datei-Backup mit ZIP/AES für Windows, Linux und macOS

TL;DRBackswift ist ein kostenloses Datei-Backup-Tool für Windows, Linux und macOS. Es sichert ein Quellverzeichnis parallel auf beliebig viele Ziele (lokal, USB, Netzwerk), wahlweise im Klartext oder AES-128/AES-256-verschlüsselt als ZIP-Container pro Datei. Vor jedem Lauf zeigt eine Diff-Vorschau genau, was sich ändert. Es gibt keinen Server, keine Telemetrie und keinen Account-Zwang — einmal heruntergeladen, läuft Backswift komplett offline.

Backswift sichert ein Quellverzeichnis parallel auf mehrere Ziele, optional verschlüsselt Quelle Dokumente, Fotos, Code Backswift Diff + parallel + AES (optional) Lokale Platte D:\Backup (plain) NAS AES-256 ZIP USB extern AES-128 ZIP
Abbildung 1: Ein Auftrag, beliebig viele Ziele — Backswift sichert parallel und entscheidet pro Ziel über Verschlüsselung und Tuning.

Kein Account, kein Newsletter, keine Telemetrie. Single-File-Binary — .NET-Laufzeit ist nicht erforderlich.


Wofür Backswift gedacht ist

Backswift schließt die Lücke zwischen *„ich kopiere meine Daten manuell mit Robocopy" und „ich abonniere eine Cloud-Backup-Suite"*. Es ist gedacht für alle, die ihre Daten lokal in der eigenen Hand behalten wollen, ohne auf Komfort zu verzichten:

  • Selbstständige und Freiberufler:innen, die geschäftliche Unterlagen

täglich auf eine externe Platte sichern und parallel verschlüsselt auf ein NAS spiegeln.

  • Fotograf:innen und Content-Creator:innen mit großen Bibliotheken,

die punktuelles Restore brauchen — eine einzelne Datei wieder herauszuholen darf nicht bedeuten, ein 800 GB großes Archiv zu entpacken.

  • Entwickler:innen, die Code-, Config- und Datenbank-Dumps in mehrere

Ziele schreiben (lokal, USB, Netzwerk-Share) und vor jedem Lauf sehen wollen, was sich tatsächlich geändert hat.

ernst nehmen wollen, ohne sich in Enterprise-Software einzuarbeiten.


Was Backswift gut macht

Vergleich: einfaches Skript-Backup vs. Backswift mit Diff-Vorschau und mehreren Zielen Skript / Robocopy ein Ziel pro Lauf keine Vorschau Verschlüsselung extra manuelles Restore Backswift N Ziele in einem Lauf Diff-Vorschau vor Schreiben AES-256 pro Ziel optional eingebauter Restore-Tab
Abbildung 2: Backswift ersetzt das selbstgeschriebene Backup-Skript durch eine Oberfläche mit Diff-Vorschau, Multi-Ziel-Sicherung und integriertem Restore.

1. Diff-Vorschau vor jedem Lauf

Bevor auch nur ein Byte geschrieben wird, zeigt der Tab Simulieren in einer sortierbaren Tabelle: welche Dateien sind neu, welche haben sich geändert, welche stehen im Konflikt (z. B. Ziel ist neuer als Quelle), welche sind unverändert. So gibt es keine bösen Überraschungen — du weißt, was passiert, bevor es passiert.

2. Mehrere Ziele pro Auftrag — mit eigenen Tuning-Profilen

Ein Auftrag kann gleichzeitig auf eine lokale SSD, einen USB-Stick und ein Netzwerk-Share sichern. Pro Ziel lassen sich Verschlüsselung, Blockgröße (4 KB bis 16 MB), Parallelität (1 bis 32 Operationen gleichzeitig) und Wiederholungs-Strategie unabhängig einstellen. Backswift erkennt das Ziel-System (lokale Platte, externes USB-Gerät, UNC-Netzpfad) automatisch und schlägt sinnvolle Defaults vor — du kannst sie aber jederzeit überschreiben.

3. Optionale Verschlüsselung — pro Datei, nicht pro Archiv

Wer Verschlüsselung braucht, aktiviert sie pro Ziel: **AES-128 oder AES-256** im WinZip-AES-Format, mit eigenem Passwort. Jede Datei wird in einen eigenen ZIP-Container geschrieben (z. B. dokument.pdf.zip). Das hat einen entscheidenden Vorteil gegenüber einem einzelnen großen Archiv: punktuelles Restore funktioniert sofort, ohne dass du hunderte Gigabyte entpacken musst. Und: ein beschädigter Container nimmt nicht das gesamte Backup mit.

4. Passwort-Speicherung mit Windows-DPAPI (optional)

Auf Wunsch merkt sich Backswift dein Passwort im Windows-DPAPI-Vault des angemeldeten Benutzers. DPAPI ist die Standard-Krypto-API von Windows; sie verschlüsselt Geheimnisse mit deinem Login und macht sie für andere Konten auf demselben Rechner unzugänglich. Wer die Passwörter nicht speichern will, gibt sie pro Lauf neu ein. Auf Linux und macOS gibt es keinen DPAPI-Vault — dort wird das Passwort im Speicher gehalten oder pro Start neu erfragt.

5. Wiederherstellung ist eingebaut, nicht nachgerüstet

Ein eigener Tab Wiederherstellen kehrt den Datenfluss um: Quelle ist jetzt eines deiner Backup-Ziele, das Ziel ist ein lokaler Restore-Pfad. Verschlüsselte ZIP-Container werden dabei transparent entpackt; Verzeichnisstruktur und Original-Zeitstempel bleiben erhalten. Du brauchst keine externen Tools, kein 7-Zip, kein PowerShell-Skript.

6. Belastbare Fehlerbehandlung

Pro Ziel sind Wiederholungen mit exponentiellem Backoff konfigurierbar (Default-Delay verdoppelt sich pro Versuch, Cap bei 30 Sekunden). Als transient gewertet werden klassische Netzwerk-/IO-Probleme: IOException, SocketException, TimeoutException, kurzzeitige UnauthorizedAccessException (z. B. wenn eine Datei gerade von einem anderen Prozess geöffnet ist). Permanente Fehler — kaputte Pfade, Berechtigungs-Probleme, fehlende Volumes — werden sofort im Fehler-Tab sichtbar.

7. Kein Server, keine Telemetrie

Backswift ruft nichts ins Internet. Keine Update-Checks, keine Crash-Reports, keine Nutzungs-Statistiken. Die einzigen Verbindungen sind die, die du in deinen Sicherungs-Zielen konfigurierst — typischerweise lokale Pfade, Netzlaufwerke (UNC) oder USB-Geräte.


So richtest du Backswift ein (Schritt für Schritt)

Einrichtung in sechs Schritten 1 Download 2 Installieren 3 Auftrag anlegen 4 Ziele wählen 5 Simulieren 6 Sichern
Abbildung 3: Vom Download bis zum ersten echten Backup-Lauf — typischerweise unter fünf Minuten.
  1. Herunterladen — Lade dir das passende Build aus dem

Download-Block weiter unten. Auf Windows ist der Setup-Installer der einfachste Weg; wer nichts ins Programmverzeichnis schreiben möchte, nimmt das Portable-ZIP. Linux- und macOS-Nutzer:innen greifen zum jeweiligen Tarball.

  1. Installieren / Entpacken — Auf Windows den Installer ausführen

(per-User-Installation, keine Admin-Rechte erforderlich). Auf Linux und macOS das Tarball entpacken und Backvap.App ausführbar machen.

  1. Auftrag anlegen — Im Hauptfenster auf Neuer Auftrag klicken,

einen sprechenden Namen vergeben und das Quellverzeichnis auswählen. Im selben Tab legst du die Defaults fest: Vergleichsmodus (Mtime mit Toleranz ist sinnvoller Standard), Konflikt-Strategie und Kompressions- stufe (0–9, höher = kleiner, langsamer; 6 ist ein guter Mittelweg).

  1. Ziele hinzufügen — Im Tab Ziele lege ein oder mehrere

Sicherungs-Ziele an. Pro Ziel wählst du, ob es Plain (1:1-Kopie) oder ZIP-pro-Datei verschlüsselt sein soll. Bei Verschlüsselung kannst du die AES-Schlüssellänge (128 oder 256 Bit) und das Passwort angeben — und entscheiden, ob es im Windows-DPAPI-Vault gemerkt werden soll.

  1. Simulieren — Im Tab Simulieren einen Trockenlauf starten.

Backswift listet Datei für Datei auf, was passieren würde, ohne etwas zu schreiben. Das ist der wichtigste Schritt vor dem ersten echten Lauf — er deckt vergessene Filter, falsche Quellpfade und Konflikt-Situationen auf, bevor sie zu Datenverlust führen.

  1. Sichern — Im Tab Sichern den Backup-Lauf starten. Fortschritts-

balken, Live-Pfad und Bytes-übertragen-Anzeige zeigen den Status. Eventuelle Fehler landen in der Fehler-Tabelle (mit Pfad, Operations-Typ und Fehlertext) und können nach dem Lauf isoliert nachverfolgt werden.

Tipp: Aufträge lassen sich exportieren, importieren und duplizieren. So konfigurierst du eine Sicherung einmal und kopierst sie für ähnliche Datenquellen — etwa „Fotos privat" und „Fotos gewerblich" — ohne alles doppelt zu klicken.


Backswift herunterladen

Get-FileHash .\Backswift-1.0.0-setup.exe -Algorithm SHA256

Auf Linux und macOS:

shasum -a 256 Backswift-1.0.0-linux-x64.tar.gz

Stimmt der Hash mit dem Eintrag in SHA256SUMS.txt überein, ist die Datei unverändert vom Server angekommen.


Häufige Fragen (FAQ)

Ist Backswift kostenlos?

Ja, Backswift ist in der aktuellen Version kostenlos verfügbar. Es gibt keinen Werbe- oder Telemetrie-Anteil; das Programm verbindet sich nur mit den von dir konfigurierten Sicherungszielen.

Welche Verschlüsselung verwendet Backswift?

Pro Ziel kann WinZip-AES mit 128 oder 256 Bit aktiviert werden. Jede Datei wird in einen eigenen ZIP-Container gepackt — das erlaubt punktuelles Restore ohne Entpacken des kompletten Backups.

Wo wird das Passwort gespeichert?

Auf Wunsch im Windows-DPAPI-Vault des angemeldeten Benutzers. DPAPI bindet das Geheimnis an das Benutzerprofil und an die Windows-Login-Daten — andere Konten auf demselben Rechner können es nicht entschlüsseln. Wer das nicht möchte, gibt das Passwort bei jedem Lauf neu ein. Auf Linux und macOS steht der DPAPI-Vault nicht zur Verfügung.

Welche Vergleichsmodi gibt es?

Zwei: SizeOnly (nur Dateigröße vergleichen, sehr schnell) und **Mtime mit Toleranz** (Größe plus letztes Änderungsdatum, einstellbar von 0 bis 3600 Sekunden). Letzteres ist Default und verhindert unnötiges Neuschreiben bei Zeitstempel-Drifts auf FAT- und Netzwerk-Volumes.

Kann Backswift gleichzeitig auf mehrere Ziele sichern?

Ja. Jeder Auftrag kennt eine Liste von Zielen — etwa D:\Backup (Plain) plus „NAS verschlüsselt" plus „externer USB-Stick". Pro Ziel werden Verschlüsselung, Blockgröße, Parallelität und Wiederholungs-Strategie separat eingestellt; das Tool erkennt das Zielsystem (lokal/SSD, USB-Wechsel, Netzwerk) und schlägt sinnvolle Defaults vor.

Wie funktioniert das Restore?

Im Tab Wiederherstellen wählst du eines der Backup-Ziele aus, gibst einen lokalen Wiederherstellungs-Pfad an und startest. Verschlüsselte ZIP-Container werden dabei transparent entpackt; die Original-Verzeichnisstruktur und die Original-Änderungszeitstempel bleiben erhalten.

Auf welchen Betriebssystemen läuft Backswift?

Vorgesehen sind Windows 10/11 x64, Linux x64 und **macOS auf Apple Silicon (arm64)**. Die Builds sind self-contained Single-File- Binaries — eine .NET-Installation ist nicht erforderlich. Der DPAPI-Passwort-Vault ist Windows-spezifisch; auf Linux und macOS muss das Passwort entweder bei jedem Lauf eingegeben oder per Umgebungs- variable bereitgestellt werden.

Sendet Backswift Daten ins Internet?

Nein. Es gibt keine Telemetrie, keinen Update-Check und keinen „Phone-Home"-Mechanismus. Die Anwendung verbindet sich ausschließlich mit den von dir konfigurierten Sicherungs-Zielen — typischerweise lokale Pfade, Netzlaufwerke (UNC) oder USB-Geräte.


Sicherheits-Hinweise und Best Practices

Backup-Software ist eine vertrauenswürdige Stelle in deinem System — sie liest viel und schreibt überall hin. Diese Empfehlungen schützen dich vor den häufigsten Fallstricken:

  • 3-2-1-Regel umsetzen. Drei Kopien deiner Daten, auf zwei

unterschiedlichen Medien, davon eine außerhalb des Hauses. Backswifts Multi-Ziel-Funktion macht das ohne separate Tools möglich.

  • Verschlüsselung dort einsetzen, wo es Sinn ergibt. Auf einem

externen USB-Stick, der mitreisen kann oder verloren geht: ja, AES-256. Auf der internen SSD, von der das Backup nur eine Sicherung gegen versehentliches Löschen ist: meist nicht nötig.

  • Passwörter dokumentieren — getrennt vom Rechner. Ein verschlüsseltes

Backup ohne Passwort ist Datenmüll. Speichere das Passwort an einem Ort, der unabhängig vom Rechner ist (Passwort-Manager auf einem zweiten Gerät, ausgedruckt im Tresor, …).

  • Restore regelmäßig testen. Ein Backup, das nie zurückgeholt wurde,

ist kein Backup. Mindestens einmal pro Quartal ein paar Dateien versuchsweise wiederherstellen.

  • Quellpfad und Zielpfad nicht vertauschen. Klingt banal, ist aber der

Klassiker. Backswifts Diff-Vorschau zeigt dir vor jedem Lauf, was passieren würde — nutze sie konsequent, vor allem bei neu angelegten Aufträgen.

  • Prüfsummen verifizieren. Vor dem ersten Start die SHA-256-Summe

des Downloads prüfen (siehe Befehle weiter oben). Damit ist ausgeschlossen, dass ein manipuliertes Build aus einem unsicheren Netzwerk untergeschoben wurde.


Jetzt starten

Backswift ist kostenlos, läuft offline und verändert deine Daten nicht ohne dein Einverständnis — die Diff-Vorschau zeigt jeden geplanten Schreibvorgang vor der Ausführung. Lade es herunter, sichere ein paar Test-Verzeichnisse, lass den Restore einmal durchlaufen — und entscheide dann, ob du es in deinen festen Backup-Workflow übernimmst.