Tag: backup
-
Backups testen, schützen und wiederherstellen
Backups sind ein zentraler Bestandteil der Unternehmens- und Cyberresilienz Sie sollten nicht nur erstellt, sondern regelmäßig getestet und im Ernstfall zuverlässig wiederhergestellt werden können. Eine wirksame Backup-Strategie umfasst Schutz, Verschlüsselung, klare Wiederherstellungspläne sowie bewährte Vorgehensweisen wie die 3-2-1-Regel, da viele Datenverluste auf fehlerhafte Backups zurückgehen. Professionell gemanagte Backup-Lösungen etwa durch Managed Service Provider … First…
-
Datensicherung in Zeiten der Cloud: Die unterschätzte Verantwortung für Backups in Microsoft 365
Microsoft 365 ist in vielen Unternehmen längst der Ort, an dem sich große Teile des Arbeitsalltags abspielen. Kommunikation, Zusammenarbeit und Wissensmanagement finden heute überwiegend über Exchange Online, Teams, OneDrive, SharePoint oder OneNote statt. Damit ist Microsoft 365 längst mehr als ein Produktivitätswerkzeug es bildet die Grundlage zahlreicher geschäftskritischer Prozesse. Vor diesem Hintergrund wird… First seen…
-
World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/world-backup-day-2026-bsi-aufruf-datensicherung
-
Experten-Statements zum World-Backup-Day
Seit 2011 erinnert der World-Backup-Day am 31. März an die Bedeutung der Datensicherung. Doch während das Etikett gleich bleibt, hat sich die technologische Realität massiv verschoben Themen wie dezentrale Infrastrukturen, agentische KI oder die Recovery von Identitätssystemen waren vor kurzem noch Science-Fiction, heute sind sie kritische Flaschenhälse. Nachfolgend vier kompakte Experten-Statements, die den Fokus […]…
-
Warum es wichtig ist, Backups ‘up to date” zu halten
Heutzutage gehören Daten zu den wertvollsten und gleichzeitig am stärksten gefährdeten Ressourcen von Unternehmen. Effektive Backups sind daher unerlässlich für Betriebskontinuität und Sicherheit. Laut der Studie Wirtschaftsschutz 2025 waren im vergangenen Jahr 87 Prozent aller deutschen Unternehmen von Cyberangriffen betroffen oder vermuten dies. Der World-Backup-Day macht im Kontext dieser Gefahrenlage deutlich, wie wichtig es ist,…
-
Wer beim Backup nur an die Daten denkt, hat kein Backup
Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World-Backup-Day die Frage, ob es ihn überhaupt noch braucht. Schließlich sichern laut der Backup-Studie 2025 des Datenrettungsspezialisten Data Reverse 77 Prozent der deutschen Unternehmen ihre Daten mindestens wöchentlich. Regelmäßige Datensicherung ist damit längst gelebte Praxis. Backups sind, so scheint es, kein Nischenthema mehr, sondern…
-
7 Tipps für eine sichere WebsiteStrategie
Ihre Website ist Vertriebsplattform, Imagefaktor und oft geschäftskritisch. Doch was passiert, wenn sie plötzlich offline ist? Haben Sie ein aktuelles und funktionierendes Backup der Website? Ob durch fehlerhafte Updates, Hackerangriffe oder menschliche Fehler: Eine zerschossene Website oder ein kompletter Website-Ausfall kommt meist unerwartet und schneller, als man denkt. Trotzdem wird das Thema Backup oft […]…
-
Warum Unternehmen die 31Methode nutzen sollten
Die 3-2-1-Backup-Strategie ist eine technische Mindestanforderung für resiliente IT”‘Infrastrukturen, da Datenverluste durch Ausfälle, Fehlkonfigurationen oder Ransomware erhebliche Betriebs”‘ und Compliance”‘Risiken verursachen. Sie basiert auf drei Datenkopien auf zwei unterschiedlichen Medientypen, davon eine räumlich getrennte, idealerweise offline oder immutable, um Single Points of Failure zu vermeiden. Entscheidend sind regelmäßige Restore”‘Tests sowie klare RPO/RTO”‘Definitionen, denn nur verifizierbare……
-
Why Cyber Resilience Requires Recovery Not Just Backups
Rick Orloff and Scott Taylor of Everpure on Cyber Recovery Strategy. Cyber resilience depends on clear recovery priorities and planning. Rick Orloff and Scott Taylor of Everpure explain why firms must define minimum viable business, understand dependencies, and test recovery plans to reduce downtime and limit disruption. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/cyber-resilience-requires-recovery-just-backups-a-31162
-
Warum Backups über Handlungsfähigkeit entscheiden
Tags: backupDie Webseite ist nicht erreichbar, und auch interne Systeme reagieren nicht mehr. Eine der ersten Fragen in solchen Situationen lautet fast immer: ‘Haben wir ein aktuelles Backup?” Doch wenn man sich diese Frage erst stellen muss, ist es meistens schon zu spät. Wie schnell der Normalbetrieb wieder möglich ist, entscheidet sich lange vor dem eigentlichen…
-
M-Trends Report 2026: Die aktuelle Bedrohungslage
Angreifer weiten mit Hilfe von KI ihre Aktivitäten aus, Angriffe sind jedoch weiterhin vor allem durch menschliche, prozessuale und technische Schwächen erfolgreich, wobei Vishing stark zunimmt und die Technologiebranche 2025 am häufigsten betroffen war. Gleichzeitig verkürzen arbeitsteilige Angreifermodelle und gezielte Angriffe auf Backups und Identitäten die Reaktionszeit drastisch, während die Verweildauer der Angreifer steigt und……
-
M-Trends Report 2026: Die aktuelle Bedrohungslage
Angreifer weiten mit Hilfe von KI ihre Aktivitäten aus, Angriffe sind jedoch weiterhin vor allem durch menschliche, prozessuale und technische Schwächen erfolgreich, wobei Vishing stark zunimmt und die Technologiebranche 2025 am häufigsten betroffen war. Gleichzeitig verkürzen arbeitsteilige Angreifermodelle und gezielte Angriffe auf Backups und Identitäten die Reaktionszeit drastisch, während die Verweildauer der Angreifer steigt und……
-
Why US companies must be ready for quantum by 2030: A practical roadmap
Tags: api, backup, control, crypto, cryptography, data, encryption, endpoint, firmware, government, identity, infrastructure, ml, nist, risk, service, software, strategy, supply-chain, update, vpn“Harvest now, decrypt later” is not theoretical. If an attacker steals encrypted session captures or archived backups, the confidentiality loss happens the day quantum-capable decryption becomes practical. Your risk horizon is set by the shelf life of your data, not the arrival date of a quantum computer.Government and critical infrastructure guidance are converging. The National…
-
Why US companies must be ready for quantum by 2030: A practical roadmap
Tags: api, backup, control, crypto, cryptography, data, encryption, endpoint, firmware, government, identity, infrastructure, ml, nist, risk, service, software, strategy, supply-chain, update, vpn“Harvest now, decrypt later” is not theoretical. If an attacker steals encrypted session captures or archived backups, the confidentiality loss happens the day quantum-capable decryption becomes practical. Your risk horizon is set by the shelf life of your data, not the arrival date of a quantum computer.Government and critical infrastructure guidance are converging. The National…
-
TDL 018 – How To Think, Not What To Think – Mitch Prior
Tags: access, ai, apple, attack, backup, blockchain, business, cctv, china, ciso, cloud, computer, conference, control, credentials, cvss, cyber, cybersecurity, data, defense, detection, exploit, finance, firmware, google, infrastructure, intelligence, Internet, iot, jobs, law, mail, malware, military, network, phone, privacy, resilience, risk, router, software, strategy, switch, technology, threat, tool, vulnerability, wifi, zero-trustThe Human Algorithm in a Zero-Trust World In the latest episode of The Defender’s Log, host David Redekop sits down with cybersecurity expert Mitch Prior to discuss the intersection of high-tech security and human intuition. From their first meeting in 2018″, the early days of Zero Trust”, the duo explores why the “why” behind technical…
-
Cyber OpSec Fail: Beast Gang Exposes Ransomware Server
Files on a central cloud server used by the ransomware group highlight a systematic, aggressive attack on network backups as a key TTP. First seen on darkreading.com Jump to article: www.darkreading.com/threat-intelligence/opsec-beast-gang-exposes-ransomware-server
-
The True Cost of Cyber Downtime: A UK Board-Level Briefing
Tags: attack, backup, business, cloud, communications, compliance, control, cyber, cyberattack, data, finance, GDPR, governance, healthcare, infrastructure, insurance, monitoring, resilience, saas, service, supply-chain, technologyWritten by Sean Tilley, Senior Sales Director EMEA at 11:11 Systems Cyber downtime carries measurable financial consequences, and those consequences are becoming clearer with each major incident. Research from 11:11 Systems shows that 78% of European organisations report losses of up to $500,000 per hour following a cyber-related outage, while 6% face costs exceeding £1 million per…
-
Interview mit Cristie Data CleanRoom Recovery
Was ist Cleanroom-Recovery und warum ist diese Technologie wichtig für eine sichere Backup-Strategie? Darüber sprach Netzpalaver im Remote-Interview mit Christof Gedig, Geschäftsführer bei Cristie Data. Sein zusammenfassender Spoiler: Schlussendlich ist Cleanroom-Recovery ein Sicherheitsansatz in der IT, bei dem Daten und Systeme in einer isolierten, vertrauenswürdigen Umgebung wiederhergestellt und geprüft werden, bevor sie zurück in die…
-
Google Warns Ransomware Groups Shift to Data Theft as Profits Decline
Google is warning that ransomware gangs are reinventing their business model as traditional encryption”‘for”‘ransom attacks become less profitable and data”‘theft extortion surges.”‹ Better cybersecurity controls, improved backup strategies, and stronger recovery capabilities mean more victims can restore their systems without paying, directly eroding criminal revenue. Public reporting also shows that both ransom payment rates and average demand…
-
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
Tags: backupFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/world-backup-day-anlass-neubewertung-cyberresilienz-chefsache
-
From VMware to what’s next: Protecting data during hypervisor migration
Hypervisor migrations can introduce hidden risks that threaten data availability and recovery. Acronis explains why verified backups and cross-platform recovery are essential during VMware transitions. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/from-vmware-to-whats-next-protecting-data-during-hypervisor-migration/
-
Veeam warns admins to patch now as critical RCE flaws hit Backup & Replication
Tags: access, backup, control, cve, data, exploit, flaw, group, infrastructure, ransomware, rce, remote-code-execution, update, veeam, vulnerabilityPatches are available: Veeam warned that organizations should apply the patched build promptly, noting that vulnerability disclosures frequently trigger attempts by attackers to reverse-engineer patches and develop exploits for unpatched systems.The issues were fixed in Veeam Backup & Replication 12.3.2.4465, and organizations running unsupported or older builds should assume they are vulnerable and upgrade immediately.…
-
Veeam warns admins to patch now as critical RCE flaws hit Backup & Replication
Tags: access, backup, control, cve, data, exploit, flaw, group, infrastructure, ransomware, rce, remote-code-execution, update, veeam, vulnerabilityPatches are available: Veeam warned that organizations should apply the patched build promptly, noting that vulnerability disclosures frequently trigger attempts by attackers to reverse-engineer patches and develop exploits for unpatched systems.The issues were fixed in Veeam Backup & Replication 12.3.2.4465, and organizations running unsupported or older builds should assume they are vulnerable and upgrade immediately.…
-
Veeam warns admins to patch now as critical RCE flaws hit Backup & Replication
Tags: access, backup, control, cve, data, exploit, flaw, group, infrastructure, ransomware, rce, remote-code-execution, update, veeam, vulnerabilityPatches are available: Veeam warned that organizations should apply the patched build promptly, noting that vulnerability disclosures frequently trigger attempts by attackers to reverse-engineer patches and develop exploits for unpatched systems.The issues were fixed in Veeam Backup & Replication 12.3.2.4465, and organizations running unsupported or older builds should assume they are vulnerable and upgrade immediately.…
-
Veeam Fixes RCE Bugs in Critical Backup Replication Platform
An important Veeam security patch to address multiple vulnerabilities in its Backup & Replication platform that potentially allowed attackers to execute malicious code remotely, has been released. First seen on thecyberexpress.com Jump to article: thecyberexpress.com/veeam-security-patch-for-backup-replication/
-
PsExec and Renamed Backup Tools Enabled Data Theft Before INC Ransomware Attack
A ransomware intrusion in which attackers used legitimate Windows tools and a renamed backup utility to quietly stage and exfiltrate sensitive data before deploying INC ransomware. The incident highlights how threat actors increasingly rely on “living off the land” techniques to evade detection and operate within compromised environments. Investigators later determined that the threat actor…
-
The cyber perimeter was never dead. We just abandoned it.
Tags: access, advisory, authentication, awareness, backup, cisa, ciso, cloud, control, cyber, cybersecurity, data-breach, email, exploit, firewall, flaw, governance, government, Hardware, identity, infrastructure, Internet, resilience, risk, router, rust, service, software, strategy, technology, update, zero-trustIndustry has comforted itself with the idea that the perimeter is dead. It is not. What happened is far worse. We ignored the edge, let unsupported hardware decay in place, and effectively donated our perimeter to adversaries who were more than willing to accept it.The FBI’s Winter SHIELD effort is the operational side of the…
-
The cyber perimeter was never dead. We just abandoned it.
Tags: access, advisory, authentication, awareness, backup, cisa, ciso, cloud, control, cyber, cybersecurity, data-breach, email, exploit, firewall, flaw, governance, government, Hardware, identity, infrastructure, Internet, resilience, risk, router, rust, service, software, strategy, technology, update, zero-trustIndustry has comforted itself with the idea that the perimeter is dead. It is not. What happened is far worse. We ignored the edge, let unsupported hardware decay in place, and effectively donated our perimeter to adversaries who were more than willing to accept it.The FBI’s Winter SHIELD effort is the operational side of the…

