{"id":323095,"date":"2026-03-31T00:10:57","date_gmt":"2026-03-30T22:10:57","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323095"},"modified":"2026-03-29T22:51:26","modified_gmt":"2026-03-29T20:51:26","slug":"world-backup-day-bsi-ruft-zur-datensicherung-auf","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/31\/world-backup-day-bsi-ruft-zur-datensicherung-auf\/","title":{"rendered":"World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identit\u00e4ten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Amazon\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/HD01.jpg\" alt=\"Amazon\" width=\"84\" height=\"66\" border=\"0\" \/>Am heutigen 31. M\u00e4rz ist wieder \"World Backup-Day\", an dem auf die Bedeutung von Datensicherungen hingewiesen werden soll. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik erinnert an dieses wichtige Thema und ruft zur Datensicherung auf. Ein m\u00f6glicherweise \"vergessenes\" Thema ist die Sicherung der \"Systemkonfigurierung\". Und auch die Wiederherstellung von Identit\u00e4ten\u00a0 wird zu einem wichtigen Teil der Krisenbew\u00e4ltigung.<\/p>\n<p><!--more--><\/p>\n<h2>Das BSI ruft zur Datensicherung auf<\/h2>\n<p>Hintergrund dieses Aufrufs sit, dass laut dem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Leistungen-und-Kooperationen\/Digitaler-Verbraucherschutz\/Digitalbarometer\/digitalbarometer_node.html\" target=\"_blank\" rel=\"noopener\">Cybersicherheitsmonitor 2025<\/a> nur ein F\u00fcnftel der Internetnutzerinnen und -nutzer regelm\u00e4\u00dfig ein Backup anlegen. Zum World Backup Day am 31. M\u00e4rz ruft das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) daher Verbraucherinnen und Verbraucher dazu auf, wichtige Daten zu sichern. Dabei ist eine Datensicherung keine komplizierte Ma\u00dfnahme: Die meisten Betriebssysteme f\u00fchren Anwenderinnen und Anwender durch den Prozess.<\/p>\n<p><span style=\"color: #000000;\"><b>\"<\/b><\/span>Ob Familienfotos, Kontakte oder Dokumente \u2013 auf unseren Computern, Smartphones und Tablets sind unz\u00e4hlige wichtige Daten gespeichert. Erleidet das Ger\u00e4t einen technischen Defekt, gehen diese jedoch verloren. Dasselbe kann im Falle eines Cyberangriffs oder durch menschliche Fehler der Nutzenden geschehen. Daher lohnt es sich, die Daten mithilfe eines Backups zu sichern.\" meint Marie Menke, Expertin f\u00fcr Verbraucherschutz beim BSI.<\/p>\n<p>Ein Backup kann sowohl in der Cloud als auch auf einem physischen Speichermedium, beispielsweise einer externen Festplatte, erfolgen, schreibt das BSI. Um den Cloud-Anbieter auf Seriosit\u00e4t zu \u00fcberpr\u00fcfen, reicht oft schon eine einfache Recherche per Suchmaschine, glaubt das BSI.<\/p>\n<p>Wer sich f\u00fcr ein physisches Speichermedium entscheidet, sollte dieses an einem anderen Ort aufbewahren als z. B. dem Computer, dessen Daten gesichert werden sollen. So ist f\u00fcr Ernstf\u00e4lle wie Einbruch oder Brand vorgesorgt, schreibt das BSI. Man hat daher das Dokument\u00a0<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Broschueren\/Wegweiser_Checklisten_Flyer\/SfS-Anleitung_Datensicherung.pdf?__blob=publicationFile&amp;v=9\" target=\"_blank\" rel=\"noopener\">Anleitungen zur Erstellung einer Sicherheitskopie<\/a> mit weiteren Informationen f\u00fcr verschiedene Ger\u00e4te und Betriebssysteme zusammengestellt und ver\u00f6ffentlicht.<\/p>\n<p>Pers\u00f6nlich bin ich bez\u00fcglich obiger Hinweise doch etwas gezwittert. Es w\u00e4re gut, wenn mehr Leute ein Backup anlegen w\u00fcrden. Andererseits nervt es mich, dass Google-Apps unter Android st\u00e4ndig meine Fotos in der Cloud ablegen wollen. Ich habe die Fotos-App dagegen durch eine Open Source-Variante ersetzt und sichere Fotos lokal auf Festplatten. Andererseits stelle ich beim Umzug von Android-Ger\u00e4ten immer wieder fest, was dann doch nicht gesichert und manuell umkopiert werden muss. Wie haltet ihr das mit \"diesem Backup\"?<\/p>\n<h2>Auch die Konfiguration sichern nicht vergessen<\/h2>\n<p>Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView weist noch auf ein anderes Problem bzw. einen m\u00f6glicherweise \"blinden Fleck\" hin: Unternehmen sichern ihre Daten, vergessen m\u00f6glicherweise dabei aber systematisch ihre Konfigurationen in das Backup einzubeziehen. Besonders dramatisch sei das in Microsoft-365-Umgebungen, die heute das operative R\u00fcckgrat der meisten Unternehmen bilden, schreibt Edmondson.<\/p>\n<p>Microsoft 365 umfasst mehr als 10.000 individuelle Konfigurationselemente. Jede davon kann zudem Varianten aufweisen. So verf\u00fcgt eine gr\u00f6\u00dfere Microsoft-365-Umgebung schnell \u00fcber 100.000 einzigartige Konfigurationen. Eine manuelle Wiederherstellung ist in der Praxis kaum leistbar.<\/p>\n<p>Wer hier im Krisenfall nur seine Daten parat hat, steht trotzdem vor einem Scherbenhaufen. Man kann sich den Tenant wie ein Glas Wasser vorstellen: die Daten sind das Wasser, die Konfigurationen das Glas. Nur wenn dieses (noch oder wieder) vorhanden ist und keine Risse hat, kann es das Wasser sicher bewahren.<\/p>\n<p>Jeder zweite IT-Verantwortliche geht laut CoreView f\u00e4lschlicherweise davon aus, dass Microsoft Backups der M365-Tenant-Konfigurationen erstellt \u2013 oder ihr Backup-Anbieter. Diese sichern jedoch in aller Regel nur die Daten, jedoch keine Konfigurationen. Dieser Unterschied ist keine Kleinigkeit. Vielmehr handelt es sich um ein strukturelles Missverst\u00e4ndnis, das im Ernstfall ganze Betriebe lahmlegen kann.<\/p>\n<p>Was sind Tenant-Konfigurationen \u00fcberhaupt? Es sind die Einstellungen, die festlegen, wer auf was zugreifen darf, welche Sicherheitsrichtlinien gelten, wie Conditional-Access-Regeln und Multi-Faktor-Authentifizierung konfiguriert sind, wie DLP-Policies greifen und wie Applikationsberechtigungen vergeben wurden. Kurz: Tenant-Konfigurationen sind das Nervensystem einer M365-Umgebung. F\u00e4llt es aus, funktioniert nichts mehr, auch nicht die sorgf\u00e4ltig gesicherten Daten.<\/p>\n<p>Konfigurationen sind au\u00dferdem ein bevorzugtes Angriffsziel. Microsoft selbst hat in seinem Digital Defense Report 2024 allein f\u00fcr den Monat Mai rund 176.000 F\u00e4lle von gezielten Manipulationen von Systemeinstellungen dokumentiert. Angreifer deaktivieren Audit-Logs, lockern Zugriffsregeln oder unterwandern DLP-Richtlinien. Wer keine Konfigurations-Backups hat, bemerkt solche Manipulationen oft erst dann, wenn es zu sp\u00e4t ist. IT-Verantwortliche stehen dann vor der Aufgabe, Tausende von Einstellungen manuell zu rekonstruieren.<\/p>\n<p>Backup bedeutet im Jahr 2026 nicht mehr nur Datensicherung. Es bedeutet auch, die gesamte Betriebsumgebung \u2013 inklusive aller Konfigurationen \u2013 widerstandsf\u00e4hig und wiederherstellbar zu halten.<\/p>\n<h2>Wiederherstellung von Identit\u00e4ten zur Krisenbew\u00e4ltigung<\/h2>\n<p>Der gr\u00f6\u00dfte GAU in der IT ist der Fall, dass Daten pl\u00f6tzlich weg sind. Und es gibt eine\u00a0immer gr\u00f6\u00dfere Wahrscheinlichkeit, dass jede Organisation das n\u00e4chste\u00a0 Ziel eines Cyberangriffs sein kann, bei der Daten verschl\u00fcsselt oder gel\u00f6scht werden. Gut, wenn Backups vorhanden und nicht manipuliert sind.<\/p>\n<p>Ein Backup ist aber dann nutzlos, wenn damit keine Wiederherstellung m\u00f6glich ist. Angesichts von Cyberbedrohungen, die sich durch den zunehmenden Einsatz von KI laufend weiterentwickeln, m\u00fcssen Unternehmen eine saubere Recovery-Umgebung schaffen, mit der sie kritische Systeme schnell, sicher und au\u00dferhalb der Kontrolle von Angreifern wiederherstellen k\u00f6nnen. Darauf weist Sean Deuby, Principal Technologist bei\u00a0 Semperis hin.<\/p>\n<p>Backup-Strategien von gestern passen nicht mehr zu den verteilten Umgebungen von heute. Wer hochgradig widerstandsf\u00e4hig sein will, muss Backup und Recovery als untrennbare Einheit denken.<\/p>\n<p>Wiederherstellungsstrategien m\u00fcssen vor allem die zugrunde liegende Infrastruktur, die das Funktionieren des Unternehmens erm\u00f6glicht, ber\u00fccksichtigen. Allen voran\u00a0 sind dies Identit\u00e4tssysteme, die f\u00fcr den Zugriff, die Kontrolle und das Vertrauen in der gesamten Organisation von zentraler Bedeutung sind.<\/p>\n<p>Die Wiederherstellung von Identit\u00e4ten wird zu einem immer wichtigeren Bestandteil der Krisenbew\u00e4ltigung. Denn wenn Identit\u00e4ten verloren gehen oder nicht verifiziert werden k\u00f6nnen, beeintr\u00e4chtigt die daraus resultierende St\u00f6rung nicht nur die technische Wiederherstellung, sondern erschwert auch zus\u00e4tzlich die Kommunikation, Koordination und Entscheidungsfindung. Da Unternehmen nach einer Kompromittierung darauf angewiesen sind, Identit\u00e4tssystemen weiterhin vertrauen zu k\u00f6nnen, unterscheidet sich deren Wiederherstellung von anderen Workloads.<\/p>\n<p>Unternehmen sollten einen st\u00e4rker integrierten Ansatz in Betracht ziehen, der die Kompromittierung von Identit\u00e4tssystemen (wie Active Directory, Entra ID, Okta, Ping Identity) als Teil der Wiederherstellung ber\u00fccksichtigt. Dies ist entscheidend, um ihre Widerstandsf\u00e4higkeit zu st\u00e4rken, St\u00f6rungen zu reduzieren und sich im Falle eines Angriffs effektiver zu erholen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am heutigen 31. M\u00e4rz ist wieder \"World Backup-Day\", an dem auf die Bedeutung von Datensicherungen hingewiesen werden soll. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik erinnert an dieses wichtige Thema und ruft zur Datensicherung auf. Ein m\u00f6glicherweise \"vergessenes\" Thema ist &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/31\/world-backup-day-bsi-ruft-zur-datensicherung-auf\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,8537,426],"tags":[4327,24,4328],"class_list":["post-323095","post","type-post","status-publish","format-standard","hentry","category-backup","category-problem","category-sicherheit","tag-backup","tag-problem","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323095"}],"version-history":[{"count":5,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323095\/revisions"}],"predecessor-version":[{"id":323102,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323095\/revisions\/323102"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}