Welt-Backup-Tag: BSI fordert Datensicherung; Identitäten wiederherstellen | Borns IT und Windows BlogBorns IT
8 mins read

Welt-Backup-Tag: BSI fordert Datensicherung; Identitäten wiederherstellen | Borns IT und Windows BlogBorns IT

Heute, am 31. März, ist wieder „World Backup Day“ und wir möchten die Bedeutung von Datensicherungen hervorheben. Das Bundesamt für Sicherheit in der Informationstechnik weist Sie auf diesen wichtigen Punkt hin und fordert Sie dringend auf, Ihre Daten zu sichern. Eine Sache, die man „vergessen“ kann, ist das „Sichern der Systemkonfiguration“. Und auch die Wiederherstellung von Identitäten wird zu einem wichtigen Bestandteil des Krisenmanagements.

BSI verlangt eine Datensicherung

Hintergrund dieser Forderung ist, dass laut Cybersecurity Monitor 2025 nur ein Fünftel der Internetnutzer regelmäßig ein Backup erstellt. Am Welt-Backup-Tag am 31. März ruft das Bundesamt für Sicherheit in der Informationstechnik (BSI) Verbraucher dazu auf, wichtige Daten zu sichern. Die Datensicherung ist keine komplizierte Maßnahme: Die meisten Betriebssysteme führen Benutzer durch den Prozess.

Ob Familienfotos, Kontakte oder Dokumente: Auf unseren Computern, Telefonen und Tablets sind viele wichtige Daten gespeichert. Sollte es jedoch zu einem technischen Defekt des Geräts kommen, gehen diese verloren. Das Gleiche kann im Falle eines Cyberangriffs oder aufgrund menschlicher Fehler des Nutzers passieren. Es lohnt sich also, Ihre Daten durch ein Backup zu schützen“, sagt BSI-Verbraucherschutzexpertin Marie Menke.

Ein Backup könne in der Cloud und auf einem physischen Speichermedium, etwa einer externen Festplatte, erfolgen, schreibt das BSI. Laut BSI reicht eine einfache Suche über eine Suchmaschine aus, um die Zuverlässigkeit des Cloud-Anbieters zu überprüfen.

Wenn Sie sich für die Verwendung eines physischen Speichermediums entscheiden, sollten Sie die Daten an einem anderen Ort als dem Computer speichern, auf dem die Daten gesichert werden sollen. So werden Maßnahmen für Notfälle wie Diebstahl oder Feuer ergriffen, schreibt das BSI. Daher wurde das Dokument Anleitung zum Erstellen eines Backups mit weiteren Informationen für verschiedene Geräte und Betriebssysteme zusammengestellt und veröffentlicht.

Persönlich bin ich etwas verwirrt von den oben genannten Informationen. Es wäre schön, wenn mehr Leute es unterstützen würden. Andererseits nervt es mich, dass Google-Apps auf Android meine Fotos in der Cloud speichern wollen. Allerdings habe ich die Fotos-App durch eine Open-Source-Version ersetzt und die Fotos lokal auf meinen Festplatten gespeichert. Andererseits wird mir beim Verschieben von Android-Geräten immer klar, dass ich die Dinge nicht manuell sichern und kopieren muss. Was denken Sie über „diese Kopie“?

Vergessen Sie nicht, auch Ihre Konfiguration zu sichern

Rob Edmondson, Cheftechnologe für Microsoft 365 bei CoreView, weist auf ein weiteres Problem oder einen potenziellen „blinden Fleck“ hin: Unternehmen sichern ihre Daten, vergessen jedoch möglicherweise, ihre Konfigurationen systematisch zu sichern. Dies sei besonders eklatant in Microsoft-365-Umgebungen, die heute das Rückgrat der meisten Unternehmen bilden, schreibt Edmondson.

Microsoft 365 umfasst mehr als 10.000 einzelne Konfigurationselemente. Jedes davon kann auch Variationen haben. Die größere Microsoft 365-Umgebung verfügt schnell über 100.000 einzigartige Konfigurationen. Eine manuelle Wiederherstellung ist in der Praxis kaum erschwinglich.

Wer im Krisenfall die Daten parat hat, bleibt immer noch auf einem Haufen Schrott stehen. Man kann sich den Mieter wie ein Glas vorstellen: Die Daten sind das Wasser, die Konfigurationen sind das Glas. Nur wenn dieser (noch oder wieder) vorhanden und unrissig ist, kann er Wasser sicher halten.

Laut CoreView geht jeder zweite IT-Manager fälschlicherweise davon aus, dass Microsoft oder sein Backup-Anbieter Backups von M365-Mandantenkonfigurationen erstellt. Diese sichern jedoch in der Regel Daten, keine Konfigurationen. Dieser Unterschied ist nicht gering. Vielmehr handelt es sich um ein strukturelles Missverständnis, das im Ernstfall ganze Unternehmen lahmlegen kann.

Was sind überhaupt Mieterkonfigurationen? Dabei handelt es sich um Einstellungen, die bestimmen, was darauf zugreifen darf, welche Sicherheitsrichtlinien angewendet werden, wie bedingte Zugriffsregeln und Multi-Faktor-Authentifizierung konfiguriert werden, wie DLP-Richtlinien angewendet werden und wie Anwendungsberechtigungen zugewiesen werden. Kurz gesagt: Mandantenkonfigurationen sind das Nervensystem einer M365-Umgebung. Wenn dies fehlschlägt, funktioniert nichts mehr, nicht einmal Ihre sorgfältig gesicherten Daten.

Auch Konfigurationen sind ein Hauptziel für Angriffe. Microsoft selbst dokumentierte in seinem Digital Defense Report 2024 allein im Mai rund 176.000 Fälle gezielter Manipulation von Systemeinstellungen. Angreifer deaktivieren Überwachungsprotokolle, lockern Zugriffsregeln oder untergraben DLP-Richtlinien. Wer keine Konfigurations-Backups hat, bemerkt diese Manipulationen oft erst, wenn es zu spät ist. IT-Manager haben dann die Aufgabe, Tausende von Einstellungen manuell neu zu erstellen.

Im Jahr 2026 bedeutet Backup nicht nur Datensicherung. Es bedeutet auch, die gesamte Betriebsumgebung – einschließlich aller Konfigurationen – belastbar und wiederherstellbar zu halten.

Identitäten wiederherstellen, um Krisen zu überwinden

Die größte IT-Katastrophe entsteht, wenn Daten plötzlich verschwinden. Und es wird immer wahrscheinlicher, dass jedes Unternehmen das nächste Ziel eines Cyberangriffs sein könnte, bei dem Daten verschlüsselt oder gelöscht werden. Es ist gut, wenn Backups verfügbar sind und nicht manipuliert wurde.

Allerdings ist ein Backup nutzlos, wenn es nicht wiederhergestellt werden kann. Da Cyberbedrohungen durch den zunehmenden Einsatz von KI immer weiter zunehmen, müssen Unternehmen eine saubere Wiederherstellungsumgebung schaffen, damit kritische Systeme schnell, sicher und außerhalb der Kontrolle von Angreifern wiederhergestellt werden können. Das sagt Sean Deuby, Cheftechnologe bei Semperis.

Die Backup-Strategien von gestern sind für die verteilten Umgebungen von heute nicht mehr geeignet. Wenn Sie äußerst belastbar sein möchten, müssen Sie Backup und Wiederherstellung als eine untrennbare Einheit betrachten.

Wiederherstellungsstrategien müssen in erster Linie die Infrastruktur berücksichtigen, die das Funktionieren des Unternehmens ermöglicht. Erstens handelt es sich um Identitätssysteme, die für den Zugriff, die Kontrolle und das Vertrauen im gesamten Unternehmen von entscheidender Bedeutung sind.

Die Wiederherstellung von Identitäten ist ein wichtigerer Teil des Krisenmanagements. Wenn Identitäten verloren gehen oder nicht verifiziert werden können, beeinträchtigen die daraus resultierenden Störungen nicht nur die technische Wiederherstellung, sondern erschweren auch die Kommunikation, Koordination und Entscheidungsfindung. Da Unternehmen nach einer Kompromittierung weiterhin auf das Vertrauen in Identitätssysteme angewiesen sind, unterscheidet sich die Wiederherstellung von anderen Workloads.

Unternehmen sollten einen stärker integrierten Ansatz in Betracht ziehen, der das Risiko von Identitätssystemen (z. B. Active Directory, Entra ID, Okta, Ping Identity) als Teil der Wiederherstellung berücksichtigt. Dies ist der Schlüssel zur Stärkung ihrer Widerstandsfähigkeit, zur Reduzierung von Störungen und zur effektiveren Wiederherstellung im Falle eines Angriffs.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Leave a Reply

Your email address will not be published. Required fields are marked *