<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Nuvico-Blog</title>
    <link>https://nuvico.de/nuvico-blog</link>
    <description />
    <language>de</language>
    <pubDate>Fri, 03 Apr 2026 16:15:40 GMT</pubDate>
    <dc:date>2026-04-03T16:15:40Z</dc:date>
    <dc:language>de</dc:language>
    <item>
      <title>Effektive Cybersicherheit: Warum ein Virenscanner nicht ausreicht</title>
      <link>https://nuvico.de/nuvico-blog/edr-xdr-mdr-endpoint-schutz-unternehmen</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://nuvico.de/nuvico-blog/edr-xdr-mdr-endpoint-schutz-unternehmen" title="" class="hs-featured-image-link"&gt; &lt;img src="https://nuvico.de/hubfs/edr.jpg" alt="edr-xdr-mdr-endpoint-schutz-unternehmen" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;Was ein Virenscanner kann, und was nicht&lt;/h2&gt; 
&lt;p&gt;Ein klassischer Virenscanner vergleicht Dateien mit einer Datenbank bekannter Schadsoftware. Kommt etwas Bekanntes an: Alarm. Kommt etwas Unbekanntes: Schweigen.&lt;/p&gt;</description>
      <content:encoded>&lt;h2&gt;Was ein Virenscanner kann, und was nicht&lt;/h2&gt; 
&lt;p&gt;Ein klassischer Virenscanner vergleicht Dateien mit einer Datenbank bekannter Schadsoftware. Kommt etwas Bekanntes an: Alarm. Kommt etwas Unbekanntes: Schweigen.&lt;/p&gt; 
&lt;p&gt;Das Problem: Moderne Angriffe nutzen keine klassische Malware mehr. Sie missbrauchen legitime Windows-Werkzeuge, laufen direkt im Arbeitsspeicher, hinterlassen keine Dateien auf der Festplatte und bleiben damit für signaturbasierte Scanner unsichtbar. Diese Methode nennt sich „Living off the Land": Angreifer bewegen sich mit dem, was bereits auf Ihrem System vorhanden ist.&lt;/p&gt; 
&lt;p&gt;Dagegen hilft kein Signaturabgleich. Dagegen hilft Verhaltensanalyse.&lt;/p&gt; 
&lt;h2&gt;Was EDR bedeutet, und warum es der Ausgangspunkt ist&lt;/h2&gt; 
&lt;p&gt;EDR steht für Endpoint Detection and Response. Der Ausgangspunkt ist das einzelne Gerät: Laptop, Desktop, Server.&lt;/p&gt; 
&lt;p&gt;Stellen Sie sich ein EDR wie eine permanente Überwachungskamera im Innern Ihres Computers vor, nicht eine, die nur auf bekannte Gesichter reagiert, sondern eine, die jede Bewegung aufzeichnet und sofort Alarm schlägt, wenn sich jemand ungewöhnlich verhält. Wer welche Datei geöffnet hat. Welcher Prozess welche Verbindung aufgebaut hat. Was wann ausgeführt wurde.&lt;/p&gt; 
&lt;p&gt;Wenn ein Angriff beginnt, erkennt EDR das Verhalten, nicht die Signatur. Es stoppt den Prozess, isoliert das Gerät bei Bedarf vom Netzwerk und protokolliert jeden Schritt für die Nachanalyse.&lt;/p&gt; 
&lt;p&gt;Das ist der Stand der Technik für Endgeräte. Kein Ersatz für alles, aber die Grundlage.&lt;/p&gt; 
&lt;h2&gt;Was XDR dazugibt&lt;/h2&gt; 
&lt;p&gt;XDR – Extended Detection and Response – denkt größer. Ein Angriff beginnt selten auf einem einzigen Gerät und bleibt dort. Angreifer bewegen sich durchs Netzwerk, wechseln zwischen Systemen, nutzen Cloud-Dienste, Identitäten, E-Mail-Konten.&lt;/p&gt; 
&lt;p&gt;EDR sieht, was auf einem Gerät passiert. XDR korreliert Ereignisse über alle Systeme hinweg. Ein verdächtiger Login in Microsoft 365, kombiniert mit einer ungewöhnlichen Prozessausführung auf einem Laptop und einer auffälligen Netzwerkverbindung: EDR sieht drei isolierte Ereignisse. XDR erkennt den Zusammenhang und den Angriffspfad.&lt;/p&gt; 
&lt;p&gt;Das bedeutet: Komplexe, mehrstufige Angriffe werden früher erkannt, bevor sie sich durch das gesamte Netzwerk gefressen haben.&lt;/p&gt; 
&lt;h2&gt;Was MDR leistet, und warum Technologie allein nicht genug ist&lt;/h2&gt; 
&lt;p&gt;MDR steht für Managed Detection and Response. Der Unterschied zu EDR und XDR ist kein technischer, sondern ein menschlicher.&lt;/p&gt; 
&lt;p&gt;EDR und XDR erzeugen Warnmeldungen. MDR bedeutet: Ein spezialisiertes Sicherheitsteam, ein Security Operations Center, kurz SOC, analysiert diese Warnmeldungen rund um die Uhr, bewertet sie und reagiert sofort.&lt;/p&gt; 
&lt;p&gt;Cyberangriffe finden zu jeder Tageszeit statt, überproportional häufig nachts, an Wochenenden und an Feiertagen, genau dann, wenn niemand hinschaut. Eine Warnmeldung, die um 3 Uhr nachts ausgelöst wird und erst am nächsten Morgen jemand liest, gibt einem Angreifer stundenlang ungestörte Zeit.&lt;/p&gt; 
&lt;p&gt;Ein SOC liest diese Meldung in Sekunden und handelt.&lt;/p&gt; 
&lt;p&gt;Für Unternehmen ohne eigenes Sicherheitsteam ist MDR die einzige wirtschaftlich realistische Möglichkeit, professionelle 24/7-Security zu bekommen.&lt;/p&gt; 
&lt;h2&gt;Was passiert, wenn es Sie trifft?&lt;/h2&gt; 
&lt;p&gt;Tag 1, 2:47 Uhr: Eine Ransomware beginnt sich durch Ihr Netzwerk zu bewegen. Kein Mitarbeiter ist wach. Kein Alarm hat jemanden erreicht.&lt;/p&gt; 
&lt;p&gt;Tag 1, 6:30 Uhr: Die ersten Kollegen versuchen sich anzumelden. Ihre Systeme sind verschlüsselt. Auf dem Bildschirm steht eine Forderung.&lt;/p&gt; 
&lt;p&gt;Tag 1, 8:00 Uhr: Sie rufen Ihren IT-Dienstleister an. Die Frage ist jetzt nicht mehr, wie Sie den Angriff stoppen, er ist vorbei. Die Frage ist, wie viel Sie verloren haben und ob Sie eine Datensicherung haben, die noch sauber ist.&lt;/p&gt; 
&lt;p&gt;Mit MDR wäre um 2:48 Uhr eine automatisierte Reaktion ausgelöst worden. Der Vorfall wäre eingedämmt, bevor er sich ausgebreitet hat.&lt;/p&gt; 
&lt;h2&gt;Was Sie also brauchen&lt;/h2&gt; 
&lt;p&gt;Es gibt keine Antwort, die für jedes Unternehmen gleich ist. Aber es gibt eine einfache Faustregel:&lt;/p&gt; 
&lt;p&gt;Wer Endgeräte absichern und moderne Angriffsmethoden erkennen will: EDR ist der Einstieg, besser als jeder klassische Virenscanner.&lt;/p&gt; 
&lt;p&gt;Wer eine komplexere IT-Umgebung betreibt, mehrere Systeme, Cloud-Dienste, mobile Geräte, und Angriffspfade über Systemgrenzen hinweg erkennen muss: XDR.&lt;/p&gt; 
&lt;p&gt;Wer sicherstellen will, dass Bedrohungen nicht nur erkannt, sondern sofort beantwortet werden, auch um 3 Uhr morgens: MDR.&lt;/p&gt; 
&lt;p&gt;Wir setzen auf CrowdStrike, weltweit einer der führenden Anbieter in diesem Bereich. Keine Mittelklasselösung, die auf dem Papier gut aussieht.&lt;/p&gt; 
&lt;h2&gt;Wie Nuvico IT das umsetzt&lt;/h2&gt; 
&lt;p&gt;Wir integrieren Endpoint-Schutz in unsere Managed IT Pakete, abgestuft nach dem Schutzniveau, das Ihr Unternehmen braucht:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;Basis-Paket:&lt;/strong&gt; CrowdStrike EDR – moderner Endgeräteschutz, der klassische Virenscanner vollständig ersetzt&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Standard-Paket:&lt;/strong&gt; CrowdStrike XDR – erweiterter Schutz mit Korrelation über Ihre gesamte IT-Infrastruktur&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Premium-Paket:&lt;/strong&gt; CrowdStrike MDR mit 24/7 SOC-Anbindung – Bedrohungen werden erkannt, bewertet und sofort beantwortet&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Dazu: 24/7 Monitoring, Patch-Management und bei Bedarf vollständige IT-Betreuung für Ihr Team.&lt;/p&gt; 
&lt;p&gt;→ &lt;a href="https://nuvico.de/kontakt"&gt;Kostenlose Erstberatung vereinbaren&lt;/a&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=146668338&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fnuvico.de%2Fnuvico-blog%2Fedr-xdr-mdr-endpoint-schutz-unternehmen&amp;amp;bu=https%253A%252F%252Fnuvico.de%252Fnuvico-blog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Sicherheit</category>
      <category>Cybersecurity</category>
      <pubDate>Tue, 24 Mar 2026 16:01:51 GMT</pubDate>
      <author>csc@nuvico.de (Clemens Schlick)</author>
      <guid>https://nuvico.de/nuvico-blog/edr-xdr-mdr-endpoint-schutz-unternehmen</guid>
      <dc:date>2026-03-24T16:01:51Z</dc:date>
    </item>
    <item>
      <title>Warum kleine Unternehmen das Hauptziel von Cyberangriffen sind</title>
      <link>https://nuvico.de/nuvico-blog/warum-kleine-unternehmen-das-hauptziel-von-cyberangriffen-sind</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://nuvico.de/nuvico-blog/warum-kleine-unternehmen-das-hauptziel-von-cyberangriffen-sind" title="" class="hs-featured-image-link"&gt; &lt;img src="https://nuvico.de/hubfs/cyberangriffe_mittelstand.jpg" alt="Warum kleine Unternehmen das Hauptziel von Cyberangriffen sind" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;em&gt;„Uns wird schon niemand angreifen – wir sind doch viel zu klein." Diesen Satz hören wir regelmäßig und er ist grundfalsch. Tatsächlich trifft es gerade die kleinen Unternehmen&amp;nbsp;und die Zahlen sind alarmierend.&lt;/em&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;p&gt;&lt;em&gt;„Uns wird schon niemand angreifen – wir sind doch viel zu klein." Diesen Satz hören wir regelmäßig und er ist grundfalsch. Tatsächlich trifft es gerade die kleinen Unternehmen&amp;nbsp;und die Zahlen sind alarmierend.&lt;/em&gt;&lt;/p&gt;  
&lt;h2&gt;Die Zahlen: Was der BSI-Lagebericht 2025 zeigt&lt;/h2&gt; 
&lt;p&gt;Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im November 2025 seinen aktuellen Lagebericht veröffentlicht. Die Kernaussagen sollten jeden Geschäftsführer aufhorchen lassen:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;950 registrierte Ransomware-Angriffe&lt;/strong&gt; im Berichtszeitraum – die Dunkelziffer liegt laut Experten beim Zehnfachen&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;80% dieser Angriffe&lt;/strong&gt; richteten sich gegen kleine und mittlere Unternehmen&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;119 neue Sicherheitslücken pro Tag&lt;/strong&gt; – ein Anstieg von 24%&amp;nbsp;gegenüber dem Vorjahr&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;280.000 neue Schadprogramm-Varianten&lt;/strong&gt; werden täglich registriert&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Nur 2% &lt;/strong&gt;der deutschen KMU sind laut einer Cisco-Studie optimal auf Cyberangriffe vorbereitet&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Dazu kommt: Die Bitkom beziffert den Gesamtschaden durch Cyberkriminalität für die deutsche Wirtschaft auf 202 Milliarden Euro jährlich. 87% aller Unternehmen waren in den vergangenen zwölf Monaten von Datendiebstahl, Spionage oder Sabotage betroffen.&lt;/p&gt; 
&lt;h2&gt;Warum gerade kleine Unternehmen?&lt;/h2&gt; 
&lt;p&gt;Viele Geschäftsführer denken, Cyberkriminelle hätten es auf große Konzerne abgesehen – dort ist schließlich mehr zu holen. Doch die Realität sieht anders aus. Für Angreifer sind kleine Unternehmen aus drei Gründen attraktiver:&lt;/p&gt; 
&lt;h3&gt;1. Weniger Schutz, leichteres Spiel&lt;/h3&gt; 
&lt;p&gt;Große Unternehmen haben eigene IT-Sicherheitsteams, Security Operations Center und mehrstufige Schutzmaßnahmen. Kleine Unternehmen haben das in der Regel nicht. Oft fehlen grundlegende Maßnahmen: kein professioneller Endpoint-Schutz, keine regelmäßigen Updates, keine Netzwerksegmentierung. Für automatisierte Angriffe – &lt;br&gt;und die überwiegende Mehrheit der Angriffe ist automatisiert – ist das ein offenes Tor.&lt;/p&gt; 
&lt;h3&gt;2. Genauso wertvolle Daten&lt;/h3&gt; 
&lt;p&gt;Kundendaten, Bankverbindungen, Verträge, Zugangsdaten zu Systemen und Dienstleistern. Ein Unternehmen mit 20 Mitarbeitenden hat die gleichen Datentypen wie ein Konzern. Für Cyberkriminelle ist es unerheblich, ob sie die Daten von 50 oder 50.000 Kunden erbeuten. Jeder Datensatz hat einen Marktwert.&lt;/p&gt; 
&lt;h3&gt;3. Höhere Zahlungsbereitschaft&lt;/h3&gt; 
&lt;p&gt;Ein Konzern hat Notfallpläne, Backup-Strategien und Rechtsabteilungen. Ein kleines Unternehmen, dessen Systeme verschlüsselt sind und das keinen Zugriff mehr auf E-Mails, Kundendaten oder Buchhaltung hat, steht mit dem Rücken zur Wand. Viele zahlen das Lösegeld, weil sie keine Alternative sehen. Genau das wissen die Angreifer&amp;nbsp;und genau deshalb zielen sie auf KMU.&lt;/p&gt; 
&lt;h2&gt;Wie ein Angriff abläuft&amp;nbsp;und warum es jeden treffen kann&lt;/h2&gt; 
&lt;p&gt;Die meisten Cyberangriffe beginnen nicht mit einem Hacker, der gezielt in Ihr System eindringt. &lt;span style="font-weight: bold;"&gt;Sie beginnen mit einer E-Mail&lt;/span&gt;.&lt;/p&gt; 
&lt;p&gt;Eine täuschend echte Nachricht, die aussieht wie eine Rechnung von einem bekannten Dienstleister. Ein Mitarbeitender klickt auf den Anhang&amp;nbsp;und die Schadsoftware ist im System. Sie breitet sich aus, verschlüsselt Dateien und meldet sich mit einer Lösegeldforderung.&lt;/p&gt; 
&lt;p&gt;Das BSI stellt fest: Phishing-Angriffe werden durch den Einsatz von KI immer raffinierter. Hyperpersonalisierte E-Mails und sogar Deepfake-Audioanrufe, die wie der eigene Geschäftsführer klingen, gehören mittlerweile zum Repertoire professioneller Angreifer. Die Zeiten plumper Massen-E-Mails mit Rechtschreibfehlern sind vorbei.&lt;/p&gt; 
&lt;h2&gt;Was passiert, wenn es Sie trifft?&lt;/h2&gt; 
&lt;p&gt;Ein erfolgreicher Ransomware-Angriff auf ein kleines Unternehmen sieht typischerweise so aus:&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Tag 1:&lt;/strong&gt; Systeme sind verschlüsselt. Kein Zugriff auf E-Mails, Dateien, Buchhaltung oder Kundendaten. Der Betrieb steht still.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Tag 2-5:&lt;/strong&gt; Hektische Versuche, Systeme wiederherzustellen. Ohne professionelles Backup dauert das Wochen, nicht Stunden. Kunden können nicht bedient werden, Aufträge gehen verloren.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Woche 2-4:&lt;/strong&gt; Forensische Untersuchung: Was wurde gestohlen? Müssen Kunden und Behörden informiert werden (DSGVO-Meldepflicht innerhalb von 72 Stunden)? Droht ein Bußgeld?&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Langfristig:&lt;/strong&gt; Vertrauensverlust bei Kunden und Partnern. Mögliche Vertragsstrafen. Bei vielen kleinen Unternehmen kann ein solcher Vorfall existenzbedrohend sein.&lt;/p&gt; 
&lt;h2&gt;Was Sie konkret tun können – ohne Großprojekt&lt;/h2&gt; 
&lt;p&gt;Die gute Nachricht: Sie müssen kein Millionenbudget haben, um Ihr Unternehmen wirksam zu schützen. Die wichtigsten Maßnahmen sind weder teuer noch kompliziert,&amp;nbsp;sie müssen nur umgesetzt werden.&lt;/p&gt; 
&lt;h3&gt;Professioneller Endpoint-Schutz statt Virenscanner&lt;/h3&gt; 
&lt;p&gt;Klassische Virenscanner erkennen nur bekannte Bedrohungen. Moderne Endpoint-Detection-and-Response-Lösungen (EDR), wie CrowdStrike, erkennen verdächtiges Verhalten in Echtzeit und stoppen Angriffe, bevor Schaden entsteht – &lt;span style="font-weight: bold;"&gt;auch bei völlig neuen Angriffsmustern.&lt;/span&gt;&lt;/p&gt; 
&lt;h3&gt;E-Mail-Sicherheit auf Enterprise-Niveau&lt;/h3&gt; 
&lt;p&gt;Über 90%&amp;nbsp;aller Cyberangriffe beginnen mit einer E-Mail. &lt;br&gt;Ein professioneller E-Mail-Schutz wie Hornetsecurity filtert Phishing, Malware und CEO-Fraud zuverlässig heraus,&amp;nbsp;bevor die Nachricht im Postfach Ihrer Mitarbeitenden landet.&lt;/p&gt; 
&lt;h3&gt;Patch-Management – automatisch und zeitnah&lt;/h3&gt; 
&lt;p&gt;119 neue Sicherheitslücken pro Tag bedeutet: Jeder Tag ohne Update ist ein Tag mit offenen Türen. Automatisiertes Patch-Management sorgt dafür, dass Sicherheitsupdates kontrolliert und zeitnah eingespielt werden – ohne dass Ihre Mitarbeitenden davon etwas merken.&lt;/p&gt; 
&lt;h3&gt;Professionelles Passwort-Management&lt;/h3&gt; 
&lt;p&gt;Schwache oder mehrfach verwendete Passwörter sind nach wie vor eines der häufigsten Einfallstore. Ein zentraler Passwort-Manager wie 1Password Business sorgt dafür, dass jeder Zugang ein eigenes, starkes Passwort hat – ohne dass sich jemand etwas merken muss.&lt;/p&gt; 
&lt;h3&gt;Microsoft 365 Backup&lt;/h3&gt; 
&lt;p&gt;Microsoft sichert seine Infrastruktur, aber nicht Ihre Daten. Ein professionelles Backup Ihrer E-Mails, OneDrive-Dateien und SharePoint-Daten ist im Ernstfall der Unterschied zwischen „alles wiederhergestellt in Stunden" und „Daten unwiederbringlich verloren".&lt;/p&gt; 
&lt;h3&gt;24/7-Monitoring&lt;/h3&gt; 
&lt;p&gt;Cyberangriffe finden rund um die Uhr statt – auch nachts und am Wochenende. Kontinuierliches Monitoring erkennt Auffälligkeiten sofort und ermöglicht schnelle Reaktionen, bevor aus einem Vorfall eine Katastrophe wird.&lt;/p&gt; 
&lt;h2&gt;Der größte Fehler: Nichts tun und hoffen&lt;/h2&gt; 
&lt;p&gt;BSI-Präsidentin Claudia Plattner bringt es auf den Punkt: Angreifer suchen gezielt die verwundbarsten Angriffsflächen. &lt;span style="font-weight: bold;"&gt;Nur aktiver Schutz minimiert Schäden&lt;/span&gt;.&lt;/p&gt; 
&lt;p&gt;Die Frage ist nicht mehr, &lt;span style="font-weight: bold;"&gt;ob&lt;/span&gt; Ihr Unternehmen angegriffen wird,&amp;nbsp;&lt;span style="font-weight: bold;"&gt;sondern wann&lt;/span&gt;. &lt;br&gt;Sind &lt;span style="font-weight: bold;"&gt;Sie&lt;/span&gt; darauf vorbereitet?&lt;/p&gt; 
&lt;h2&gt;Wie die Nuvico IT GmbH Sie schützt&lt;/h2&gt; 
&lt;p&gt;Wir übernehmen die IT-Sicherheit für kleine und mittelständische Unternehmen – mit denselben Technologien, die auch Konzerne einsetzen, aber zugeschnitten auf Ihren Bedarf und Ihr Budget:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;a href="https://nuvico.de/service-managed-it"&gt;&lt;strong&gt;24/7 System-Monitoring&lt;/strong&gt;&lt;/a&gt; mit sofortiger Reaktion auf Auffälligkeiten&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://nuvico.de/service-managed-it"&gt;&lt;strong&gt;CrowdStrike Endpoint-Schutz&lt;/strong&gt;&lt;/a&gt; (EDR/XDR/MDR) – KI-gestützte Erkennung und Abwehr&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://nuvico.de/service-ms365"&gt;&lt;strong&gt;Hornetsecurity E-Mail-Security&lt;/strong&gt;&lt;/a&gt; – Schutz vor Phishing, Ransomware und CEO-Fraud&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://nuvico.de/service-managed-it"&gt;&lt;strong&gt;Automatisiertes Patch-Management&lt;/strong&gt;&lt;/a&gt; für über 10.000 Anwendungen&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://nuvico.de/1password"&gt;&lt;strong&gt;1Password Business&lt;/strong&gt;&lt;/a&gt; – sichere, zentrale Passwortverwaltung&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://nuvico.de/service-ms365"&gt;&lt;strong&gt;Microsoft 365 Backup&lt;/strong&gt;&lt;/a&gt; – tägliche Sicherung aller Daten in deutschen Rechenzentren&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Unsere Managed IT Pakete starten ab 19 € pro Gerät und Monat. Sie wählen den Umfang und &lt;span style="font-weight: bold;"&gt;wir übernehmen die Verantwortung&lt;/span&gt;.&lt;/p&gt;  
&lt;p&gt;&lt;strong&gt;Sie möchten wissen, wie gut Ihr Unternehmen aktuell geschützt ist?&lt;/strong&gt;&lt;/p&gt; 
&lt;p&gt;Wir analysieren Ihre IT-Sicherheitslage und zeigen Ihnen konkret, wo die Risiken liegen – kostenlos und unverbindlich.&lt;/p&gt; 
&lt;p&gt;&lt;a href="https://nuvico.de/kontakt"&gt;→ Kostenlose Erstberatung vereinbaren&lt;/a&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=146668338&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fnuvico.de%2Fnuvico-blog%2Fwarum-kleine-unternehmen-das-hauptziel-von-cyberangriffen-sind&amp;amp;bu=https%253A%252F%252Fnuvico.de%252Fnuvico-blog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Sicherheit</category>
      <category>HornetSecurity</category>
      <category>1Password</category>
      <category>Cybersecurity</category>
      <pubDate>Fri, 06 Mar 2026 13:44:09 GMT</pubDate>
      <author>csc@nuvico.de (Clemens Schlick)</author>
      <guid>https://nuvico.de/nuvico-blog/warum-kleine-unternehmen-das-hauptziel-von-cyberangriffen-sind</guid>
      <dc:date>2026-03-06T13:44:09Z</dc:date>
    </item>
    <item>
      <title>Passwörter im Unternehmen – warum Excel-Listen gefährlich sind</title>
      <link>https://nuvico.de/nuvico-blog/passwort-management-unternehmen</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://nuvico.de/nuvico-blog/passwort-management-unternehmen" title="" class="hs-featured-image-link"&gt; &lt;img src="https://nuvico.de/hubfs/passworter-in-unternehmen.jpg" alt="Passwörter im Unternehmen – warum Excel-Listen gefährlich sind" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;em&gt;In vielen Unternehmen werden Passwörter bis heute in Excel-Tabellen, Notizzetteln oder per E-Mail geteilt. Was pragmatisch wirkt, ist &lt;span style="font-weight: bold;"&gt;eines der größten Sicherheitsrisiken überhaupt&lt;/span&gt; – und im Ernstfall richtig teuer.&lt;/em&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;p&gt;&lt;em&gt;In vielen Unternehmen werden Passwörter bis heute in Excel-Tabellen, Notizzetteln oder per E-Mail geteilt. Was pragmatisch wirkt, ist &lt;span style="font-weight: bold;"&gt;eines der größten Sicherheitsrisiken überhaupt&lt;/span&gt; – und im Ernstfall richtig teuer.&lt;/em&gt;&lt;/p&gt; 
&lt;h2&gt;Das Problem mit der Excel-Liste&lt;/h2&gt; 
&lt;p&gt;Hand aufs Herz: Wie werden Passwörter in Ihrem Unternehmen verwaltet? Wenn die Antwort „Excel-Tabelle auf dem Server" lautet, sind Sie damit nicht allein. Viele Unternehmen nutzen genau dieses System – und halten es für ausreichend.&lt;/p&gt; 
&lt;p&gt;Das Problem: &lt;strong&gt;Eine Excel-Datei ist kein Tresor.&lt;/strong&gt; Sie ist eine Datei wie jede andere. Sie kann kopiert, weitergeleitet, versehentlich gelöscht oder von Schadsoftware ausgelesen werden. Selbst wenn sie mit einem Kennwort geschützt ist – der Schutz einer Excel-Verschlüsselung hält einem gezielten Angriff nicht stand.&lt;/p&gt; 
&lt;p&gt;Und das ist nur die technische Seite. In der Praxis kommen noch ganz andere Risiken dazu.&lt;/p&gt; 
&lt;h2&gt;Fünf Szenarien, die in fast jedem Unternehmen vorkommen&lt;/h2&gt; 
&lt;h3&gt;1. Ein Mitarbeiter verlässt das Unternehmen&lt;/h3&gt; 
&lt;p&gt;Wissen Sie, auf welche Systeme, Accounts und Dienste diese Person Zugriff hatte? Und sind Sie sicher, dass alle Passwörter danach geändert wurden? Ohne zentrale Verwaltung fehlt der Überblick – und ehemalige Mitarbeitende behalten unter Umständen Zugang zu sensiblen Systemen.&lt;/p&gt; 
&lt;h3&gt;2. Ein Passwort wird per E-Mail oder Teams geteilt&lt;/h3&gt; 
&lt;p&gt;„Kannst du mir kurz das Passwort für den Hoster schicken?" – eine alltägliche Anfrage. Das Problem: E-Mails und Chat-Nachrichten sind weder verschlüsselt noch löschbar. Das Passwort liegt dauerhaft im Postfach und kann bei einem kompromittierten Konto mitgelesen werden.&lt;/p&gt; 
&lt;h3&gt;3. Alle nutzen dasselbe Passwort&lt;/h3&gt; 
&lt;p&gt;Laut einer Bitkom-Studie von 2025 verwendet ein Drittel der Internetnutzer in Deutschland dasselbe Passwort für mehrere Dienste. Im Unternehmensumfeld ist das fatal: Wird ein Dienst gehackt, sind automatisch alle anderen Zugänge mit demselben Passwort kompromittiert.&lt;/p&gt; 
&lt;h3&gt;4. Niemand weiß, wo welches Passwort liegt&lt;/h3&gt; 
&lt;p&gt;Der Kollege, der den Zugang zur Buchhaltungssoftware eingerichtet hat, ist im Urlaub. Die Excel-Liste wurde zuletzt vor acht Monaten aktualisiert. Und das Passwort für den Domain-Registrar? Hat irgendwann mal jemand per E-Mail verschickt. Solche Zustände kosten nicht nur Nerven, sondern im Ernstfall wertvolle Zeit.&lt;/p&gt; 
&lt;h3&gt;5. Kein Nachweis bei Prüfungen&lt;/h3&gt; 
&lt;p&gt;Die DSGVO, NIS2 und Cyber-Versicherungen verlangen zunehmend, dass Unternehmen nachweisen können, wie sie Zugangsdaten verwalten. Eine Excel-Tabelle ohne Änderungsprotokoll, ohne Zugriffsrechte und ohne Audit-Trail reicht dafür nicht aus.&lt;/p&gt; 
&lt;h2&gt;Was ein Passwort-Manager anders macht&lt;/h2&gt; 
&lt;p&gt;Ein professioneller Passwort-Manager löst all diese Probleme auf einen Schlag – und ist dabei einfacher zu bedienen als jede Excel-Tabelle:&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Verschlüsselte Speicherung.&lt;/strong&gt; Alle Passwörter liegen in einem stark verschlüsselten Tresor. Nicht in einer Datei auf dem Server, nicht in einer E-Mail, nicht auf einem Notizzettel.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Zentrale Verwaltung mit Zugriffsrechten.&lt;/strong&gt; Sie bestimmen, wer auf welche Passwörter zugreifen darf. Marketing sieht die Social-Media-Zugänge, die Buchhaltung die Finanzsoftware – und niemand sieht mehr, als er braucht.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Sichere Freigabe.&lt;/strong&gt; Passwörter werden über den Manager geteilt, nicht per E-Mail oder Chat. Der Empfänger kann das Passwort nutzen, ohne es im Klartext zu sehen.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Automatisch sichere Passwörter.&lt;/strong&gt; Der Manager generiert für jeden Dienst ein eigenes, komplexes Passwort. Kein Mitarbeitender muss sich „Sommer2025!" oder „Firmenname123" ausdenken.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Sofortiges Sperren bei Austritt.&lt;/strong&gt; Verlässt jemand das Unternehmen, wird der Zugang mit einem Klick deaktiviert. Kein manuelles Durchgehen von Listen, kein Rätselraten.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Audit-Trail und Compliance.&lt;/strong&gt; Jede Änderung wird protokolliert. Sie können jederzeit nachweisen, wer wann auf welche Zugangsdaten zugegriffen hat – wichtig für DSGVO, NIS2 und Cyber-Versicherungen.&lt;/p&gt; 
&lt;h2&gt;„Wir nutzen doch schon den Passwort-Manager von Chrome"&lt;/h2&gt; 
&lt;p&gt;Browser-Passwortmanager wie der von Chrome, Edge oder Firefox sind für den privaten Gebrauch gedacht – nicht für Unternehmen. Sie speichern Passwörter im persönlichen Google- oder Microsoft-Konto des jeweiligen Mitarbeitenden. Für Ihr Unternehmen bedeutet das:&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Keinerlei Kontrolle.&lt;/strong&gt; Sie haben als Geschäftsführer keinen Überblick darüber, welche Unternehmens-Passwörter in welchem privaten Browser-Profil gespeichert sind. Es gibt keine zentrale Verwaltung, keine Zugriffsrechte, kein Audit-Trail.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Passwörter gehen mit dem Mitarbeiter.&lt;/strong&gt; Verlässt jemand das Unternehmen, nimmt er sämtliche im Browser gespeicherten Passwörter unweigerlich mit – in seinem privaten Google- oder Microsoft-Konto. Sie können das weder verhindern noch nachvollziehen. Die Zugangsdaten zu Ihren Systemen, Kundenportalen und Dienstleistern liegen dann dauerhaft auf einem Gerät, das Sie nicht kontrollieren.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Keine Trennung von privat und geschäftlich.&lt;/strong&gt; Private und geschäftliche Passwörter liegen im selben Tresor. Wird das private Konto kompromittiert – etwa durch ein unsicheres Passwort auf einer Privatseite – sind Ihre Unternehmenszugänge gleich mit betroffen.&lt;/p&gt; 
&lt;p&gt;Ein Browser-Passwortmanager ist besser als gar keiner. Aber für den Einsatz im Unternehmen fehlen die entscheidenden Funktionen: zentrale Verwaltung, Zugriffsrechte, kontrolliertes Offboarding und Compliance-Nachweise.&lt;/p&gt; 
&lt;h2&gt;„Das ist doch nur was für große Unternehmen"&lt;/h2&gt; 
&lt;p&gt;Ein häufiges Missverständnis. Tatsächlich ist es genau umgekehrt: &lt;strong&gt;Kleine Unternehmen sind besonders gefährdet&lt;/strong&gt;, weil sie seltener professionelle Sicherheitsstrukturen haben. Ein Ransomware-Angriff, der über ein kompromittiertes Passwort erfolgt, trifft ein Unternehmen mit 20 Mitarbeitenden genauso hart wie einen Konzern – nur mit weniger Ressourcen zur Wiederherstellung.&lt;/p&gt; 
&lt;p&gt;Moderne Passwort-Manager wie 1Password Business kosten wenige Euro pro Mitarbeitendem und Monat. Die Einrichtung dauert einen Tag, die Bedienung ist intuitiv. Der Aufwand ist minimal, der Sicherheitsgewinn enorm.&lt;/p&gt; 
&lt;h2&gt;Von der Excel-Liste zum Passwort-Manager: So gelingt der Wechsel&lt;/h2&gt; 
&lt;p&gt;Der Umstieg muss kein Großprojekt sein. In der Praxis sieht er so aus:&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Schritt 1:&lt;/strong&gt; Bestandsaufnahme – Welche Zugänge gibt es, wo liegen die Passwörter aktuell?&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Schritt 2:&lt;/strong&gt; Einrichtung – Der Passwort-Manager wird konfiguriert, Tresore und Gruppen werden angelegt.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Schritt 3:&lt;/strong&gt; Migration – Bestehende Passwörter werden importiert, unsichere Passwörter durch starke ersetzt.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Schritt 4:&lt;/strong&gt; Schulung – Eine kurze Einführung für alle Mitarbeitenden, damit die Nutzung ab Tag eins funktioniert.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Schritt 5:&lt;/strong&gt; Alte Listen löschen – Die Excel-Datei wird endgültig entsorgt.&lt;/p&gt; 
&lt;p&gt;In den meisten Fällen ist der gesamte Prozess innerhalb einer Woche abgeschlossen.&lt;/p&gt; 
&lt;h2&gt;Wie die Nuvico IT GmbH Sie dabei unterstützt&lt;/h2&gt; 
&lt;p&gt;Als offizieller 1Password-Partner übernehmen wir den kompletten Umstieg für Sie:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;Bestandsaufnahme&lt;/strong&gt; Ihrer aktuellen Passwortverwaltung&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Einrichtung und Konfiguration&lt;/strong&gt; von 1Password Business für Ihr Team&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Migration&lt;/strong&gt; bestehender Zugangsdaten in den Passwort-Manager&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Schulung&lt;/strong&gt; Ihrer Mitarbeitenden – verständlich und praxisnah&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Laufende Administration&lt;/strong&gt; – On- und Offboarding, Richtlinien, Support&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Sie müssen sich nicht mit der Technik auseinandersetzen. Wir sorgen dafür, dass Ihre Zugangsdaten sicher verwaltet werden – ab dem ersten Tag.&lt;/p&gt;  
&lt;p&gt;&lt;strong&gt;Sie möchten wissen, wie sicher Ihre Passwörter aktuell verwaltet werden?&lt;/strong&gt;&lt;/p&gt; 
&lt;p&gt;Wir schauen uns Ihre aktuelle Situation an und zeigen Ihnen, wo die Risiken liegen – kostenlos und unverbindlich.&lt;/p&gt; 
&lt;p&gt;&lt;a href="https://nuvico.de/kontakt"&gt;→ Kostenlose Erstberatung vereinbaren&lt;/a&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=146668338&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fnuvico.de%2Fnuvico-blog%2Fpasswort-management-unternehmen&amp;amp;bu=https%253A%252F%252Fnuvico.de%252Fnuvico-blog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Sicherheit</category>
      <category>1Password</category>
      <category>Passwort Manager</category>
      <pubDate>Thu, 05 Mar 2026 16:00:13 GMT</pubDate>
      <author>csc@nuvico.de (Clemens Schlick)</author>
      <guid>https://nuvico.de/nuvico-blog/passwort-management-unternehmen</guid>
      <dc:date>2026-03-05T16:00:13Z</dc:date>
    </item>
    <item>
      <title>Microsoft 365 Backup – Warum die Standard-Sicherung nicht reicht</title>
      <link>https://nuvico.de/nuvico-blog/microsoft-365-backup-warum-die-standard-sicherung-nicht-reicht</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://nuvico.de/nuvico-blog/microsoft-365-backup-warum-die-standard-sicherung-nicht-reicht" title="" class="hs-featured-image-link"&gt; &lt;img src="https://nuvico.de/hubfs/ms365_backup.jpg" alt="Microsoft 365 Backup – Warum die Standard-Sicherung nicht reicht" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;em&gt;Sie nutzen Microsoft 365 in Ihrem Unternehmen? Dann gehen Sie vermutlich davon aus, dass Microsoft sich um die Sicherung Ihrer Daten kümmert. Diese Annahme teilen die meisten Geschäftsführer – und sie ist falsch.&lt;/em&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;p&gt;&lt;em&gt;Sie nutzen Microsoft 365 in Ihrem Unternehmen? Dann gehen Sie vermutlich davon aus, dass Microsoft sich um die Sicherung Ihrer Daten kümmert. Diese Annahme teilen die meisten Geschäftsführer – und sie ist falsch.&lt;/em&gt;&lt;/p&gt;  
&lt;h2&gt;„Das liegt doch in der Cloud – da kann nichts passieren"&lt;/h2&gt; 
&lt;p&gt;Diesen Satz hören wir regelmäßig. Und er klingt logisch: Microsoft betreibt weltweit Rechenzentren, garantiert eine Verfügbarkeit von 99,9 % und investiert Milliarden in Sicherheit. Warum sollte man sich also Sorgen um seine Daten machen?&lt;/p&gt; 
&lt;p&gt;Die Antwort ist einfach: &lt;strong&gt;Microsoft schützt seine Infrastruktur – nicht Ihre Daten.&lt;/strong&gt;&lt;/p&gt; 
&lt;p&gt;Das ist keine Vermutung, sondern Microsofts eigene Position. Im sogenannten „Shared Responsibility Model" stellt Microsoft unmissverständlich klar: Die Plattform läuft zuverlässig, aber für den Schutz und die Wiederherstellung Ihrer Daten sind Sie als Kunde selbst verantwortlich.&lt;/p&gt; 
&lt;h2&gt;Was Microsoft sichert – und was nicht&lt;/h2&gt; 
&lt;p&gt;Stellen Sie sich Microsoft 365 wie ein Bürogebäude vor, das Sie mieten. Der Vermieter sorgt dafür, dass das Gebäude steht, die Heizung funktioniert und die Türen schließen. Aber wenn jemand Ihre Akten aus dem Büro räumt, Ordner ins Altpapier wirft oder ein Feuer Ihre Unterlagen zerstört – dafür ist der Vermieter nicht zuständig.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Microsoft garantiert:&lt;/strong&gt;&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;Dass die Server laufen und erreichbar sind&lt;/li&gt; 
 &lt;li&gt;Schutz vor Hardware-Ausfällen in den Rechenzentren&lt;/li&gt; 
 &lt;li&gt;Georedundanz (Daten werden an mehreren Standorten gespiegelt)&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;&lt;strong&gt;Microsoft garantiert NICHT:&lt;/strong&gt;&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;Wiederherstellung versehentlich gelöschter Daten nach Ablauf der Papierkorb-Frist&lt;/li&gt; 
 &lt;li&gt;Schutz vor Ransomware, die Ihre Dateien verschlüsselt&lt;/li&gt; 
 &lt;li&gt;Langfristige Archivierung für Compliance und gesetzliche Aufbewahrungspflichten&lt;/li&gt; 
 &lt;li&gt;Wiederherstellung ganzer Postfächer oder Teams-Kanäle auf einen bestimmten Zeitpunkt&lt;/li&gt; 
&lt;/ul&gt; 
&lt;h2&gt;Die fünf häufigsten Ursachen für Datenverlust in Microsoft 365&lt;/h2&gt; 
&lt;h3&gt;1. Versehentliches Löschen&lt;/h3&gt; 
&lt;p&gt;Es passiert schneller als man denkt: Ein Mitarbeiter löscht einen SharePoint-Ordner, ein Postfach wird aufgeräumt, eine wichtige Mail landet im Papierkorb. Microsoft hält gelöschte Daten maximal 93 Tage im Papierkorb vor. Fällt der Verlust erst danach auf, sind die Daten unwiederbringlich weg.&lt;/p&gt; 
&lt;h3&gt;2. Mitarbeiter verlässt das Unternehmen&lt;/h3&gt; 
&lt;p&gt;Wird ein Microsoft-365-Konto deaktiviert oder gelöscht, verschwinden nach einer Übergangsfrist auch alle zugehörigen Daten: E-Mails, OneDrive-Dateien, SharePoint-Berechtigungen. Ohne Backup gibt es keinen Zugriff mehr.&lt;/p&gt; 
&lt;h3&gt;3. Ransomware&lt;/h3&gt; 
&lt;p&gt;Ransomware macht vor der Cloud nicht halt. Über synchronisierte Ordner oder kompromittierte Konten können verschlüsselte Dateien in OneDrive und SharePoint landen. Die Versionierung hilft nur bedingt – bei einem großflächigen Angriff ist die manuelle Wiederherstellung einzelner Dateien praktisch unmöglich.&lt;/p&gt; 
&lt;h3&gt;4. Böswilliges Löschen&lt;/h3&gt; 
&lt;p&gt;Ein unzufriedener Mitarbeiter löscht kurz vor dem Ausscheiden gezielt Daten. Oder ein kompromittiertes Konto wird genutzt, um E-Mails und Dateien zu vernichten. Ohne externes Backup fehlt jede Möglichkeit zur Wiederherstellung.&lt;/p&gt; 
&lt;h3&gt;5. Compliance-Verstöße&lt;/h3&gt; 
&lt;p&gt;Die DSGVO und branchenspezifische Vorschriften verlangen, dass bestimmte Daten über Jahre hinweg aufbewahrt und im Zweifelsfall vorgelegt werden können. Der Microsoft-Papierkorb mit seiner 93-Tage-Frist erfüllt diese Anforderungen nicht einmal ansatzweise.&lt;/p&gt; 
&lt;h2&gt;Was der Papierkorb kann – und was nicht&lt;/h2&gt; 
&lt;p&gt;Viele verlassen sich auf den Papierkorb in Microsoft 365. Tatsächlich bietet er einen gewissen Schutz – aber nur kurzfristig und eingeschränkt:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;E-Mails:&lt;/strong&gt; 14 Tage im Papierkorb, dann noch 14 Tage im „Wiederherstellbare Elemente"-Ordner – danach endgültig gelöscht&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;OneDrive/SharePoint:&lt;/strong&gt; 93 Tage im Papierkorb, danach unwiderruflich weg&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Teams-Chats:&lt;/strong&gt; Gelöschte Nachrichten können vom Nutzer nicht wiederhergestellt werden&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Ganzes Konto gelöscht?&lt;/strong&gt; Alle Daten verschwinden mit – Papierkorb, SharePoint, OneDrive, alles&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Das Problem: Zwischen einem Datenverlust und seiner Entdeckung vergehen im Durchschnitt mehrere Wochen. Oft ist der Papierkorb dann längst geleert.&lt;/p&gt; 
&lt;h2&gt;Was ein professionelles Backup anders macht&lt;/h2&gt; 
&lt;p&gt;Ein echtes Microsoft-365-Backup durch einen Drittanbieter funktioniert grundlegend anders als die Bordmittel von Microsoft:&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Automatische, tägliche Sicherung&lt;/strong&gt; aller Daten – E-Mails, OneDrive, SharePoint, Teams. Nicht nur einzelne Dateien, sondern alles.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Wiederherstellung auf einen bestimmten Zeitpunkt.&lt;/strong&gt; Sie können den exakten Stand von gestern, letzter Woche oder vor drei Monaten wiederherstellen – granular bis zur einzelnen E-Mail oder als komplettes Postfach.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Unabhängige Speicherung&lt;/strong&gt; außerhalb von Microsoft. Selbst wenn Ihr Microsoft-Konto kompromittiert wird, bleiben Ihre Backup-Daten sicher.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Langzeitarchivierung&lt;/strong&gt; für Compliance. Daten werden so lange aufbewahrt, wie Sie es benötigen – nicht nur 93 Tage.&lt;/p&gt; 
&lt;p&gt;&lt;strong&gt;Schutz vor Ransomware.&lt;/strong&gt; Backup-Daten sind unveränderlich gespeichert und können nicht nachträglich verschlüsselt werden.&lt;/p&gt; 
&lt;h2&gt;Was das für Ihr Unternehmen bedeutet&lt;/h2&gt; 
&lt;p&gt;Stellen Sie sich vor, morgen früh öffnen Ihre Mitarbeitenden Outlook – und die E-Mails der letzten drei Monate sind weg. Oder ein kompletter SharePoint-Bereich mit Projektdokumentationen ist gelöscht. Oder nach einem Ransomware-Angriff sind alle OneDrive-Dateien verschlüsselt.&lt;/p&gt; 
&lt;p&gt;Ohne Backup stehen Sie vor der Frage: Was davon können wir wiederherstellen? Und die ehrliche Antwort wäre in vielen Fällen: wenig bis nichts.&lt;/p&gt; 
&lt;p&gt;Mit einem professionellen Backup ist die Antwort: alles – und zwar innerhalb von Stunden, nicht Wochen.&lt;/p&gt; 
&lt;h2&gt;Wie Nuvico IT Sie dabei unterstützt&lt;/h2&gt; 
&lt;p&gt;Als Hornetsecurity-Partner sichern wir Ihre Microsoft-365-Umgebung mit einer Enterprise-Backup-Lösung, die für den Mittelstand zugänglich und bezahlbar ist:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;Automatische Backups (4x am Tag)&lt;/strong&gt; – &amp;nbsp;für Exchange, OneDrive, SharePoint und Teams&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Granulare Wiederherstellung&lt;/strong&gt; – von der einzelnen E-Mail bis zum kompletten Postfach&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;DSGVO-konforme Speicherung&lt;/strong&gt; in deutschen Rechenzentren&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Kein Aufwand für Sie&lt;/strong&gt; – wir richten alles ein, überwachen die Backups und kümmern uns um die Wiederherstellung, wenn sie nötig wird&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Sie müssen sich mit den technischen Details nicht auseinandersetzen. Wir sorgen dafür, dass Ihre Daten geschützt sind.&lt;/p&gt;  
&lt;p&gt;&lt;strong&gt;Sie möchten wissen, ob Ihre Microsoft-365-Daten aktuell ausreichend gesichert sind?&lt;/strong&gt;&lt;/p&gt; 
&lt;p&gt;Wir prüfen Ihre aktuelle Situation und zeigen Ihnen in einem kurzen Gespräch, wo die Lücken liegen – kostenlos und unverbindlich.&lt;/p&gt; 
&lt;p&gt;&lt;a href="https://nuvico.de/kontakt"&gt;→ Kostenlose Erstberatung vereinbaren&lt;/a&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=146668338&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fnuvico.de%2Fnuvico-blog%2Fmicrosoft-365-backup-warum-die-standard-sicherung-nicht-reicht&amp;amp;bu=https%253A%252F%252Fnuvico.de%252Fnuvico-blog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Microsoft</category>
      <category>365</category>
      <category>Backup</category>
      <category>Sicherheit</category>
      <category>HornetSecurity</category>
      <pubDate>Thu, 05 Mar 2026 15:39:13 GMT</pubDate>
      <author>csc@nuvico.de (Clemens Schlick)</author>
      <guid>https://nuvico.de/nuvico-blog/microsoft-365-backup-warum-die-standard-sicherung-nicht-reicht</guid>
      <dc:date>2026-03-05T15:39:13Z</dc:date>
    </item>
  </channel>
</rss>
