# Office 365 läuft in der Cloud. Warum muss ich es sichern?

Cloud-Backup (Allgemein)

##### Post Metadata
- Posted at: vor fast 8 Jahre
- Net upvotes: 1


## Comments
### Comment 1

Die Datenzentren von Microsoft sind mit erstklassigen Fähigkeiten zur Katastrophenwiederherstellung ausgestattet, um Ihre Daten vor Bedrohungen der Infrastruktur wie Hardware- oder Softwareausfällen, Stromausfällen oder Naturkatastrophen zu schützen. Das Office 365 SLA deckt die Betriebszeit ab, also die Fähigkeit, Microsoft-Dienste zu erreichen und zu nutzen, aber es deckt nicht den Schutz Ihrer Daten ab. Menschen, durch böswillige oder fehlerhafte Handlungen, stellen die einzige wesentliche Bedrohung für Ihre Office 365-Daten dar. Microsoft kann Sie nicht vor den häufigsten Ursachen für Datenverlust schützen. Menschlicher Fehler - Alltägliche menschliche Fehler machen laut Aberdeen-Forschung bis zu 64 % der Datenverlustvorfälle aus. Mitarbeiter löschen unvermeidlich die falsche E-Mail, Kontakte oder kritische Konfigurationen. Unrechtmäßige Löschanfragen - SaaS-Anbieter werden Ihre Löschanfrage ohne Frage erfüllen. Sie haben keine Möglichkeit zu wissen, ob es sich um eine übereilte (oder böswillige) Anfrage handelt, und sie sind nicht verantwortlich für unerwartete Ergebnisse. Programmfehler - Auch bekannt als Synchronisierungsfehler, können diese leistungsstarken Werkzeuge, die entwickelt wurden, um Geschäftsprozesse zu optimieren, kritische Daten im Handumdrehen ruinieren — ohne Rückgängig-Funktion. Hacker - Ob durch technische Mittel oder Social Engineering, aggressive Individuen und Organisationen erfinden ständig neue Taktiken, um an Ihre Daten zu gelangen. Böswillige Insider - Laut dem CERT Insider Threat Center am Software Engineering Institute der Carnegie Mellon University sind Mitarbeiteraktionen an bis zu 23 % aller elektronischen Kriminalitätsereignisse beteiligt. Malware und Viren - Schädliche Software kann mit programmatischer Effizienz Chaos verbreiten, ohne einen aktiven Angriff eines Hackers. Viele Malware-Programme und Viren entstehen aus bestehendem Code nach dem Winterschlaf, was sie besonders schwer zu verteidigen macht. Ransomware - Über einen typischen Cyberangriff hinaus werden diese Formen der Erpressung im industriellen Maßstab zunehmend aggressiver und teurer.

##### Comment Metadata
- Posted at: vor über 5 Jahre
- Author title: Director of Product Marketing




## Related Product
[Spanning Backup](https://www.g2.com/de/products/spanning-backup/reviews)

## Related Category
[SaaS-Backup](https://www.g2.com/de/categories/saas-backup)

## Related discussions
- [Wie gut skaliert Trello in ein größeres Team?](https://www.g2.com/de/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: vor fast 13 Jahre
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/de/discussions/2-can-we-please-add-a-new-section)
  - Posted at: vor fast 13 Jahre
  - Comments: 0
- [Quantifizierbare Vorteile durch die Implementierung Ihres CRM](https://www.g2.com/de/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: vor fast 13 Jahre
  - Comments: 4


