{"id":353036,"date":"2024-09-09T12:54:48","date_gmt":"2024-09-09T12:54:48","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/was-ist-ein-immutable-backup\/"},"modified":"2024-10-13T14:27:22","modified_gmt":"2024-10-13T14:27:22","slug":"was-ist-ein-immutable-backup","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-ein-immutable-backup\/","title":{"rendered":"Was ist ein Immutable Backup?"},"content":{"rendered":"<p>Eine <strong>unver\u00e4nderliche Sicherung<\/strong> ist eine Sicherungskopie Ihrer Daten, die nicht ge\u00e4ndert, gel\u00f6scht oder \u00fcberschrieben werden kann &#8211; auch nicht von Systemadministratoren oder Anwendungen, die die Sicherung erstellt haben. Daher werden alle Daten in einem unver\u00e4nderlichen Backup in einem schreibgesch\u00fctzten Format gespeichert, das keine Schreibrechte zul\u00e4sst und sicherstellt, dass die Daten in keiner Weise ver\u00e4ndert werden k\u00f6nnen.<\/p>\n<p>Unver\u00e4nderliche Backups k\u00f6nnen jedoch \u00fcber verschiedene Speichermedien repliziert werden, um Pr\u00fcfungs- und Versionskontrollzwecke zu erf\u00fcllen. Sie k\u00f6nnen auch fortschrittliche Sicherheitsmechanismen f\u00fcr einen besseren Datenschutz nutzen, einschlie\u00dflich Verschl\u00fcsselung und <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-multifactor-authentication-mfa\/\" target=\"_blank\" rel=\"noopener\">Multi-Faktor-Authentifizierung<\/a>.<\/p>\n\n<h2>Warum sind Immutable Backups wichtig?<\/h2>\n<p>Unver\u00e4nderliche Backups spielen eine wesentliche Rolle bei der Wiederherstellung nach einem <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">Ransomware-Angriff <\/a>, insbesondere in:<\/p>\n<h3>Datensicherung<\/h3>\n<p>Der \u00fcberzeugendste Anwendungsfall f\u00fcr unver\u00e4nderliche Backups ist die Rolle, die sie beim Schutz Ihres Unternehmens vor Ransomware-Angriffen spielen.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\" target=\"_blank\" rel=\"noopener\">Ransomware-Bedrohungsakteure<\/a> k\u00f6nnen Sicherungsdaten \u00fcberschreiben und ver\u00e4ndern, bis sie ein L\u00f6segeld erhalten. Wenn Sie jedoch Daten wiederherstellen k\u00f6nnen, die von dem Verschl\u00fcsselungsangriff nicht betroffen sind, brauchen Sie das L\u00f6segeld nicht zu zahlen. Hier k\u00f6nnen Sie Ihre unver\u00e4nderlichen Backups verwenden.<\/p>\n<p>Unver\u00e4nderliche Backups spielen auch eine Rolle bei Datenverlusten durch verschiedene Arten <a href=\"https:\/\/www.ninjaone.com\/blog\/how-human-error-relates-to-cybersecurity-risks\/\" target=\"_blank\" rel=\"noopener\">von Cyberangriffen, einschlie\u00dflich menschlicher Fehler<\/a>. Abgesehen von den m\u00f6glichen finanziellen Kosten k\u00f6nnen Cybersicherheitsvorf\u00e4lle auch gesicherte Daten ver\u00e4ndern.<\/p>\n<h3>Compliance<\/h3>\n<p>Ransomware-Angriffe sind nach wie vor eine allgegenw\u00e4rtige Bedrohung, wobei Cyberkriminelle ihre Methoden st\u00e4ndig verfeinern und <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-security-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccken<\/a> ausnutzen. Heute reicht es nicht mehr aus, nur auf einen Angriff zu reagieren &#8211; Sie m\u00fcssen in der Lage sein, Ihren <a href=\"https:\/\/www.ninjaone.com\/what-is-an-msp\/\" target=\"_blank\" rel=\"noopener\">MSP<\/a> oder <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-managed-security-service-provider\/\" target=\"_blank\" rel=\"noopener\">MSSP<\/a> proaktiv zu verteidigen.<\/p>\n<p>Vorschriften wie <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-gdpr-compliance\/\" target=\"_blank\" rel=\"noopener\">GDPR<\/a>, <a href=\"https:\/\/www.ninjaone.com\/blog\/hipaa-compliance\/\" target=\"_blank\" rel=\"noopener\">HIPAA<\/a> und <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-pci-compliance\/\" target=\"_blank\" rel=\"noopener\">PCI<\/a> verlangen von Unternehmen, dass sie eine unver\u00e4nderliche Sicherungskopie ihrer Daten aufbewahren, um kritische Daten vor dem Verlust im Falle eines Cybervorfalls zu sch\u00fctzen. Dies ist besonders wichtig f\u00fcr Branchen, die regelm\u00e4\u00dfig mit <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-personally-identifiable-information\/\" target=\"_blank\" rel=\"noopener\">personenbezogenen Daten<\/a> arbeiten, wie z. B. Beh\u00f6rden, das Finanzwesen und das Gesundheitswesen.<\/p>\n<h2>Wie funktioniert ein unver\u00e4nderliches Backup?<\/h2>\n<p>Wenn du ein unver\u00e4nderliches Backup erstellst, setzt du im Wesentlichen eine \u201eObjektsperre\u201c auf deine Daten. Diese Sperre verhindert, dass jemand (auch der Benutzer, der die Sicherung erstellt hat) die Daten versehentlich oder absichtlich f\u00fcr eine bestimmte Zeitspanne ver\u00e4ndert.<\/p>\n<p>Unver\u00e4nderliche Backups gibt es im Allgemeinen in zwei Formen: Governance und Compliance. Im Governance-Modus k\u00f6nnen die IT-Experten die Unver\u00e4nderbarkeit f\u00fcr eine bestimmte Zeit deaktivieren. Im Gegensatz dazu sorgt der Compliance-Modus daf\u00fcr, dass Dateien f\u00fcr eine bestimmte Zeit lesbar und unver\u00e4nderbar bleiben. Der Compliance-Modus gilt auch als WORM-gesch\u00fctzt, wobei WORM f\u00fcr &#8222;write once, read many&#8220; steht Wie der Begriff schon sagt, kann auf die einmal gespeicherten Daten mehrfach zugegriffen werden, sie k\u00f6nnen aber nicht \u00fcberschrieben werden.<\/p>\n<p>Unver\u00e4nderliche Backups finden auch in der Blockchain-Technologie zunehmend Anwendung. Unver\u00e4nderliche Daten k\u00f6nnen in einem &#8222;Block&#8220; gespeichert werden, um die <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-data-integrity\/\" target=\"_blank\" rel=\"noopener\">Datenintegrit\u00e4t<\/a> zu verbessern .<\/p>\n<h2>Warum unver\u00e4nderliche Backups verwenden?<\/h2>\n<p>Unver\u00e4nderliche Sicherungen sind die h\u00f6chste Stufe des Sicherungsschutzes. Aufgrund der immer h\u00e4ufigeren Ransomware-Angriffe werden sie heute immer beliebter. Werfen wir einen Blick auf die j\u00fcngsten:<\/p>\n<ul>\n<li>2.7 Milliarden Datens\u00e4tze aus den National Public Data wurden k\u00fcrzlich in einem <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-dark-web\/\" target=\"_blank\" rel=\"noopener\">Dark-Web-Forum<\/a> ver\u00f6ffentlicht<a href=\"https:\/\/www.cnbc.com\/2024\/08\/23\/was-my-social-security-number-stolen-national-public-data-breach-questions.html\" target=\"_blank\" rel=\"noopener\">(CNBC)<\/a>.<\/li>\n<li>CDK Global hat angeblich ein L\u00f6segeld in H\u00f6he von 25 Millionen Dollar gezahlt, nachdem eine Ransomware-Gruppe rund 15.000 Autoh\u00e4user in ganz Nordamerika<a href=\"https:\/\/www.spiceworks.com\/it-security\/data-security\/news\/cdk-global-outage-ended-after-paying-ransom\/\" target=\"_blank\" rel=\"noopener\">(SpiceWorks<\/a> kompromittiert hatte.<\/li>\n<li>Change Healthcare war das Opfer eines Ransomware-Angriffs, der zum Diebstahl der pers\u00f6nlichen Daten von bis zu einem von drei Amerikanern f\u00fchrte<a href=\"https:\/\/www.hipaajournal.com\/healthcare-data-breach-statistics\/\" target=\"_blank\" rel=\"noopener\">(HIPAA Journal<\/a>).<\/li>\n<li>Microchip Technology wurde Opfer eines massiven Cyberangriffs, der dazu f\u00fchrte, dass das Unternehmen einen Teil seines Betriebs einstellen musste<a href=\"https:\/\/www.techradar.com\/pro\/security\/chipmaker-microchip-technology-says-it-was-hit-by-a-cyberattack-that-stopped-some-operations\" target=\"_blank\" rel=\"noopener\">(TechRadar<\/a>).<\/li>\n<li>Eine neue Form des Ransomware-Angriffs mit der Bezeichnung Qilin Ransomware kann Anmeldedaten stehlen, die in Google Chrome-Browsern auf kompromittierten Endger\u00e4ten gespeichert sind<a href=\"https:\/\/thehackernews.com\/2024\/08\/new-qilin-ransomware-attack-uses-vpn.html\" target=\"_blank\" rel=\"noopener\">(The Hacker News<\/a>).<\/li>\n<li>Ransomware-Angriffe auf K12-Schulbezirke nehmen weiter zu<a href=\"https:\/\/www.cbsnews.com\/news\/school-ransomware-attacks-threaten-student-data\/\" target=\"_blank\" rel=\"noopener\">(CBS News<\/a>).<\/li>\n<\/ul>\n<p>Wenn Sie Ihre Daten durch einen Angriff verlieren oder wenn sie auf irgendeine Weise besch\u00e4digt werden oder verloren gehen, kann eine unver\u00e4nderliche Sicherungskopie die Ausfallzeiten reduzieren und einen reibungslosen Betrieb Ihrer Systeme gew\u00e4hrleisten.<\/p>\n<p>Wir m\u00fcssen jedoch betonen, dass <em>keine Verteidigung &#8211;<\/em>auch nicht die Unver\u00e4nderlichkeit &#8211; zu 100 % wirksam ist. Der beste Weg, Ihre Daten zu sch\u00fctzen, besteht darin, proaktiv zu handeln und mit einem Anbieter zusammenzuarbeiten, der eine vollst\u00e4ndig integrierte Endpunktmanagementl\u00f6sung wie NinjaOne anbietet.<\/p>\n<h3>Wie passen unver\u00e4nderliche Backups in die 3-2-1-Backup-Regel?<\/h3>\n<p>IT-Experten wird die <a href=\"https:\/\/www.ninjaone.com\/blog\/the-3-2-1-backup-rule-explained\/\" target=\"_blank\" rel=\"noopener\">3-2-1-Backup-Regel<\/a> beigebracht, die besagt, dass sie drei Kopien ihrer Daten auf zwei verschiedenen Datentr\u00e4gern speichern sollten, wobei mindestens eine Kopie au\u00dferhalb des Unternehmens, z. B. in der Cloud, gespeichert werden sollte.<\/p>\n<p>Heute wird jedoch zunehmend daf\u00fcr pl\u00e4diert, diese Regel in 3-2-1-1 zu \u00e4ndern, wobei sich der letzte Punkt auf ein unver\u00e4nderliches Backup bezieht. Dies ist eine weitere Absicherung f\u00fcr den Fall eines Cybersecurity-Vorfalls.<\/p>\n\n<h2>Vor- und Nachteile von unver\u00e4nderlichen Backups<\/h2>\n<table class=\"we-are-the-best\" style=\"width: 89.3754%;\">\n<tbody>\n<tr>\n<td style=\"width: 50.6944%; text-align: center;\"><strong>Vorteile<\/strong><\/td>\n<td style=\"width: 256.25%; text-align: center;\"><strong>Benachteiligungen<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 50.6944%;\">\n<ul>\n<li>Schutz vor Ransomware und anderen Formen von Malware<\/li>\n<li>Schnellere Wiederherstellung von Dateien nach einem Cyberangriff<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/blog\/rto-vs-rpo-whats-the-difference\/\" target=\"_blank\" rel=\"noopener\">Schnellere RTOs, h\u00f6here RPOs<\/a><\/li>\n<li>Verhindert unbefugte \u00c4nderungen an Daten.<\/li>\n<li>Daten f\u00fcr die Einhaltung von Vorschriften oder f\u00fcr rechtliche Zwecke aufbewahren<\/li>\n<li>Sichert digitale Beweise und forensische Analysen<\/li>\n<\/ul>\n<\/td>\n<td style=\"width: 256.25%;\">\n<ul>\n<li>Kann teuer werden, wenn Sie eine gro\u00dfe Menge an Daten speichern<\/li>\n<li>Unver\u00e4nderliche Backups sch\u00fctzen nicht vor physischen Sch\u00e4den an Ihrem Speichermedium<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Wie kann man unver\u00e4nderliche Backups sicher halten?<\/h2>\n<p>Am besten ist es, eine umfassende Sicherheitsstrategie f\u00fcr Ihre <a href=\"https:\/\/www.ninjaone.com\/blog\/data-backup-and-recovery-explained\/\" target=\"_blank\" rel=\"noopener\">Datensicherung und Datenwiederherstellung<\/a> zu verfolgen. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>Implementierung eines <a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-implement-zero-trust\/\" target=\"_blank\" rel=\"noopener\">Zero-Trust-Sicherheitsmodells<\/a>.<\/li>\n<li>Implementierung von Zugangskontrollen, z. B. Multi-Faktor-Authentifizierung oder <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-two-factor-authentication-2fa\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a>.<\/li>\n<li>Verschl\u00fcsselung von Sicherungsdaten.<\/li>\n<li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der aktuellen Sicherungsl\u00f6sungen.<\/li>\n<li>Auswahl der richtigen Hardware und Software.<\/li>\n<li>Implementierung einer externen Sicherungsl\u00f6sung.<\/li>\n<li>Durchf\u00fchrung regelm\u00e4\u00dfiger Schulungen zur Cybersicherheit.<\/li>\n<\/ul>\n<h2>NinjaOne sichert Ihre Daten mit seiner Backup-L\u00f6sung<\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/backup\/\" target=\"_blank\" rel=\"noopener\">NinjaOne Backup<\/a> sch\u00fctzt Ihre Daten und hilft Ihnen mit seiner robusten All-in-One-L\u00f6sung dabei, konform zu bleiben und schneller wiederherzustellen. Mit seinen flexiblen und anpassbaren Backup-Pl\u00e4nen hilft Ihnen NinjaOne, Ihre Daten proaktiv zu verwalten und zu sch\u00fctzen, auch nach einem Cyber-Ereignis.<\/p>\n<p>Wenn Sie bereit sind, fordern Sie ein <a href=\"https:\/\/www.ninjaone.com\/pricing\/\" target=\"_blank\" rel=\"noopener\">kostenloses Angebot<\/a> an, melden Sie sich f\u00fcr eine 14-t\u00e4gige <a href=\"https:\/\/www.ninjaone.com\/backup-free-trial\/\" target=\"_blank\" rel=\"noopener\">kostenlose Testversion<\/a> an, oder <a href=\"https:\/\/www.ninjaone.com\/backup-free-demo\/\" target=\"_blank\" rel=\"noopener\">sehen Sie sich eine Demo an.<\/a><\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4184],"class_list":["post-353036","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub\/353036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=353036"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/hub_categories?post=353036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}