Im Zeitalter der Cloud nimmt die Abhängigkeit von Active Directory (AD) rapide zu - und damit auch die Angriffsfläche. Die Bedrohung von AD durch Ransomware und Wiper-Angriffe ist allgemein bekannt, nicht aber die Komplexität der Wiederherstellung von Wäldern. In den "guten alten Zeiten" bedeutete AD-Wiederherstellung die Wiederherstellung von AD nach Naturkatastrophen und Betriebsfehlern. Aber Cyberangriffe haben das alles geändert. Heute ist es sehr wahrscheinlich, dass jeder Domänencontroller (DC) innerhalb weniger Minuten verschlüsselt oder komplett ausgelöscht wird.

Was können Sie also tun, wenn ein Cyberangriff Ihre DCs auslöscht? Microsoft stellt einen langen technischen Leitfaden zur Verfügung, in dem der manuelle Prozess zur Wiederherstellung eines AD-Forests ausführlich beschrieben wird. Es gibt keinen Hinweis darauf, dass Sie bis zum Ende etwas falsch gemacht haben und dann von vorne beginnen müssen. Backup-Tools von Drittanbietern können den Prozess automatisieren, aber sie wurden nur für die Wiederherstellung von IT-Betriebsproblemen entwickelt, bei denen AD betroffen ist, nicht aber die Hostserver.

Da AD zu einem Hauptziel für weit verbreitete, geschäftsschädigende Angriffe wird, ist es an der Zeit, "Cyber-First" zu denken. In diesem technischen Workshop erfahren Sie, wie Sie AD nach einer Cyber-Katastrophe wiederherstellen können und was Sie dabei vermeiden sollten.


  • Wiederherstellung von AD, selbst wenn Domänencontroller infiziert oder gelöscht wurden
  • Wiederherstellung von AD auf alternativer Hardware (virtuell oder physisch)
  • Eliminieren Sie die Reinfektion von Malware aus Systemstatus-Backups
  • Automatisieren Sie den gesamten Wiederherstellungsprozess und reduzieren Sie Ausfallzeiten