{"id":13911,"date":"2025-03-25T11:41:05","date_gmt":"2025-03-25T10:41:05","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=13911"},"modified":"2025-03-25T11:41:05","modified_gmt":"2025-03-25T10:41:05","slug":"backups-und-zero-trust","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/","title":{"rendered":"Backups und Zero Trust"},"content":{"rendered":"<p style=\"text-align: justify;\"><span class=\"TextRun SCXW97067390 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW97067390 BCX8\">Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen <\/span><span class=\"NormalTextRun ContextualSpellingAndGrammarErrorV2Themed SCXW97067390 BCX8\">ein wichtiges Anliegen und werden<\/span><span class=\"NormalTextRun SCXW97067390 BCX8\"> mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.<\/span><\/span><span class=\"EOP SCXW97067390 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-13916\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust-390x219.png\" alt=\"Backups und Zero Trust\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust-390x219.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust-587x330.png 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust-768x432.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust-900x506.png 900w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png 1280w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><span class=\"TextRun SCXW28507674 BCX8\" lang=\"DE\" xml:lang=\"DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW28507674 BCX8\">Zero Trust ist als Sicherheitsmodell ein Framework, das auf dem Konzept \u201eNiemals vertrauen, immer \u00fcberpr\u00fcfen\u201c basiert und strengere Standards f\u00fcr die \u00dcberpr\u00fcfung von Zertifikaten und Identit\u00e4ten erfordert, unabh\u00e4ngig davon, ob sich Ger\u00e4te in einem theoretisch vertrauensw\u00fcrdigen Netzwerk befinden oder nicht. Das Framework, das vom <\/span><\/span><a class=\"Hyperlink SCXW28507674 BCX8\" href=\"https:\/\/github.com\/ukncsc\/zero-trust-architecture\/blob\/main\/Introduction-to-Zero-trust.md\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"TextRun Underlined SCXW28507674 BCX8\" lang=\"DE\" xml:lang=\"DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW28507674 BCX8\" data-ccp-charstyle=\"Hyperlink\"><strong>National Cyber Security Centre<\/strong><\/span><\/span><\/a><span class=\"TextRun SCXW28507674 BCX8\" lang=\"DE\" xml:lang=\"DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW28507674 BCX8\"> erstellt wurde, umfasst die folgenden Grunds\u00e4tze:<\/span><\/span><span class=\"EOP SCXW28507674 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li data-leveltext=\"\u00b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u00b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>Das Netzwerk ist feindlich\u00a0<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span data-contrast=\"auto\">Fr\u00fchere Sicherheitsrahmen betrachteten Netzwerke als sichere Umgebung: Ger\u00e4te, die innerhalb des geschlossenen Netzwerks verbunden waren, wurden mit inh\u00e4rentem Vertrauen betrachtet. Bei Zero Trust ist die Annahme umgekehrt. Nur weil ein Ger\u00e4t in Ihrem Netzwerk vorhanden ist, bedeutet das nicht, dass es vertrauensw\u00fcrdig ist, und nur weil ein Ger\u00e4t vertrauensw\u00fcrdig ist, bedeutet das nicht, dass es Zugriff auf alle Daten des Netzwerks erhalten sollte. In einem geschlossenen Netzwerk werden Verbindungsversuche von einem nicht erkannten Ger\u00e4t automatisch abgelehnt.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li data-leveltext=\"\u00b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u00b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><strong>Der Benutzer muss authentifiziert werden\u00a0<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span data-contrast=\"auto\">Bei der Basisauthentifizierung authentifizierten sich Benutzer mit einem einzigen Schritt normalerweise einem Passwort, um ihre Identit\u00e4t und damit ihre Anmeldeinformationen f\u00fcr den Zugriff auf Informationen zu best\u00e4tigen. Dieser Ansatz wird nicht mehr als ausreichend angesehen und erfordert eine robustere \u00dcberpr\u00fcfung der Benutzeridentit\u00e4t unter Zero Trust, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf die umfassende Verwendung der <\/span><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/what-is-multifactor-authentication-e5e39437-121c-be60-d123-eda06bddf661\"><b><span data-contrast=\"none\">Multifaktorauthentifizierung (MFA).<\/span><\/b><\/a><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li data-leveltext=\"\u00b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u00b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><strong>Weitere Kontexte wie Richtlinienkonformit\u00e4t und Ger\u00e4tezustand m\u00fcssen ber\u00fccksichtigt werden.\u00a0<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span data-contrast=\"auto\">Die Pr\u00fcfung von Anmeldeund Zugriffsversuchen muss kontextbezogen erfolgen und unterschiedlich viel Aufmerksamkeit erhalten: Wie viel Vertrauen Sie ben\u00f6tigen, um einer Verbindung zu vertrauen, h\u00e4ngt vom Wert der abgerufenen Daten oder der Auswirkung der angeforderten Aktion ab.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-size: 18pt;\">Wie interagieren Backups und Zero Trust?\u00a0<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span data-contrast=\"auto\">Das grundlegende Framework von Zero Trust kann, ja sollte auf die Einrichtung und Konfiguration von Backups angewendet werden. Backups sind neben Insider Angriffen ein Hauptziel f\u00fcr Ransomware und andere Angriffe. Wenn Sie das Backup deaktivieren k\u00f6nnen, ist die Wiederherstellung f\u00fcr das Unternehmen viel schwieriger.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span data-contrast=\"auto\">Zu den Zero Trust Prinzipien bei Backups geh\u00f6rt die Verschl\u00fcsselung von Daten sowohl w\u00e4hrend der \u00dcbertragung als auch im Ruhezustand. <\/span><span data-contrast=\"auto\">Dazu geh\u00f6ren die Einrichtung strenger \u00dcberpr\u00fcfungsma\u00dfnahmen, die Verhinderung unbefugten Zugriffs und die Beschr\u00e4nkung des Zugriffs auf nur unbedingt notwendige Teile des Systems.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span data-contrast=\"auto\">Zero Trust Prinzipien sind in dieser Hinsicht anderen g\u00e4ngigen Sicherheitsma\u00dfnahmen weit \u00fcberlegen\u00a0 virtuelle private Netzwerke erm\u00f6glichen den Zugriff auf ein gesamtes Netzwerk, sobald eine Verbindung hergestellt ist. Software Defined Perimeter schafft virtuelle Grenzen zum Schutz von Verm\u00f6genswerten, erfordert jedoch im Gegensatz zu Zero Trust Frameworks keine kontinuierlichen Identit\u00e4tspr\u00fcfungen und erneuten Verifizierungen.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span data-contrast=\"auto\">Der umfassende Schutz Ihrer Backup Systeme tr\u00e4gt dazu bei, dass das Backup System wie vorgesehen funktioniert, und bietet Ihrem Unternehmen so Sicherheit und Wiederherstellbarkeit. Da die Sicherheitsumgebung immer komplexer und bedrohungsreicher wird, wird dieser Ansatz nicht nur w\u00fcnschenswert, sondern auch notwendig.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 mit TECH-ARROW <\/a>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">by Mat\u00fa\u0161 Koronth\u00e1ly<\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.\u00a0 Zero Trust ist als Sicherheitsmodell ein Framework, das auf dem Konzept \u201eNiemals vertrauen, immer \u00fcberpr\u00fcfen\u201c [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":13916,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[53],"tags":[54],"class_list":["post-13911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-2","tag-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Backups und Zero Trust - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Backups und Zero Trust - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-25T10:41:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Edit Bal\u00e1zsy Cs\u00f3ka\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/\"},\"author\":{\"name\":\"Edit Bal\u00e1zsy Cs\u00f3ka\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/016d179a95eaa8ca2f7348337cc02207\"},\"headline\":\"Backups und Zero Trust\",\"datePublished\":\"2025-03-25T10:41:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/\"},\"wordCount\":539,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png\",\"keywords\":[\"News\"],\"articleSection\":[\"News\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/\",\"name\":\"Backups und Zero Trust - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png\",\"datePublished\":\"2025-03-25T10:41:05+00:00\",\"description\":\"Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.\u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png\",\"width\":1280,\"height\":720,\"caption\":\"Backups und Zero Trust\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Backups und Zero Trust\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/016d179a95eaa8ca2f7348337cc02207\",\"name\":\"Edit Bal\u00e1zsy Cs\u00f3ka\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/02ab4ba5d6c1d4a22b63e5829e178ff22ad4e78aa42d44211b94612dd135a984?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/02ab4ba5d6c1d4a22b63e5829e178ff22ad4e78aa42d44211b94612dd135a984?s=96&d=mm&r=g\",\"caption\":\"Edit Bal\u00e1zsy Cs\u00f3ka\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Backups und Zero Trust - TECH-ARROW","description":"Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Backups und Zero Trust - TECH-ARROW","og_description":"Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.\u00a0","og_url":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2025-03-25T10:41:05+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png","type":"image\/png"}],"author":"Edit Bal\u00e1zsy Cs\u00f3ka","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/"},"author":{"name":"Edit Bal\u00e1zsy Cs\u00f3ka","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/016d179a95eaa8ca2f7348337cc02207"},"headline":"Backups und Zero Trust","datePublished":"2025-03-25T10:41:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/"},"wordCount":539,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png","keywords":["News"],"articleSection":["News"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/","url":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/","name":"Backups und Zero Trust - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png","datePublished":"2025-03-25T10:41:05+00:00","description":"Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind f\u00fcr Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.\u00a0","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/03\/backups-und-zero-trust.png","width":1280,"height":720,"caption":"Backups und Zero Trust"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/03\/25\/backups-und-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Backups und Zero Trust"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/016d179a95eaa8ca2f7348337cc02207","name":"Edit Bal\u00e1zsy Cs\u00f3ka","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/02ab4ba5d6c1d4a22b63e5829e178ff22ad4e78aa42d44211b94612dd135a984?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/02ab4ba5d6c1d4a22b63e5829e178ff22ad4e78aa42d44211b94612dd135a984?s=96&d=mm&r=g","caption":"Edit Bal\u00e1zsy Cs\u00f3ka"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=13911"}],"version-history":[{"count":9,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13911\/revisions"}],"predecessor-version":[{"id":13924,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13911\/revisions\/13924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/13916"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=13911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=13911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=13911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}