{"id":17297,"date":"2021-09-13T11:58:40","date_gmt":"2021-09-13T09:58:40","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17297"},"modified":"2023-08-22T13:48:25","modified_gmt":"2023-08-22T11:48:25","slug":"3-2-1-regel","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/","title":{"rendered":"3-2-1-Regel f\u00fcr Backups ## Mit dieser Backup-Strategie liegen Unternehmen goldrichtig"},"content":{"rendered":"<p><strong>Die 3-2-1-Regel f\u00fcr Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig \u2013 immerhin h\u00e4ngen ganze Existenzen von diesen Daten ab.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was die 3-2-1-Backup-Regel genau ist, wie sie funktioniert und wie Unternehmen sie einsetzen.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\"><strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#\">Kein Backup? Kein Mitleid!<\/a><\/li>\n<li><a href=\"#\">Was ist die 3-2-1-Regel?<\/a>\n<ul>\n<li><a href=\"#\">3 Kopien sind ein Muss<\/a><\/li>\n<li><a href=\"#\">2 Speichermedien sichern ab<\/a><\/li>\n<li><a href=\"#\">1 externer Aufbewahrungsort als Notnagel<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#\">Warum ist die 3-2-Regel so wichtig?<\/a><\/li>\n<li><a href=\"#\">IT-Fachleute setzen 3-2-1-Strategie um<\/a><\/li>\n<\/ol>\n<\/div>\n<h2>Kein Backup? Kein Mitleid!<\/h2>\n<p>Daten k\u00f6nnen immer irgendwie verloren gehen. Speichermedien k\u00f6nnen nach einer l\u00e4ngeren Nutzungsdauer versagen; ein Blitzeinschlag oder ein Kurzschluss k\u00f6nnen die Hardware unbrauchbar machen; ein Hochwasser kann das gesamte IT-Netzwerk zerst\u00f6ren; s\u00e4mtliche Daten k\u00f6nnen durch einen Hackerangriff verschl\u00fcsselt oder sogar zerst\u00f6rt werden; und auch so mancher falsche Klick hat schon zu massiven <strong>Datenverlusten<\/strong> gef\u00fchrt.<\/p>\n<p>Und sind die Daten einmal weg, ist der Schaden unter Umst\u00e4nden gewaltig. M\u00f6glicherweise lassen sich Kundendaten, E-Mails und Termine nicht mehr aufrufen. Vielleicht sind auch s\u00e4mtliche Rechnungen, Bestellungen oder Personalunterlagen weg. In vielen F\u00e4llen bedeutet das, dass wichtige \u2013 wenn nicht sogar alle \u2013\u00a0 <strong>Gesch\u00e4ftsprozesse zum Erliegen kommen<\/strong>. Und das kostet Zeit und Geld und in ganz gravierenden F\u00e4llen sogar die Existenz des gesamten Unternehmens.<\/p>\n<p>Dabei k\u00f6nnte alles so einfach sein. Schlie\u00dflich gibt es umfassende M\u00f6glichkeiten zur Datensicherung. Eine ganz <strong>bestimmte Backup-Strategie<\/strong> sollten Sie sich dabei besonders dick hinter die Ohren schreiben \u2013 und deren Implementierung am besten schon heute in Angriff nehmen. Ihr Name: <strong>3-2-1-Regel<\/strong>.<\/p>\n<div id=\"attachment_17300\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17300\" class=\"wp-image-17300 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-cottonbro.jpg\" alt=\"Ein Mann sitzt geschockt vor dem Laptop, wichtige Unternehmensdaten sind weg. Mit der 3-2-1-Regel kann das nicht passieren. Bild: Pexels\/cottonbro\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-cottonbro.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-cottonbro-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17300\" class=\"wp-caption-text\">Die Daten sind weg? Mit der 3-2-1-Regel kann das nicht passieren. Bild: Pexels\/cottonbro<\/p><\/div>\n<h2>Was ist die 3-2-1-Regel?<\/h2>\n<p>Die <strong>3-2-1-Regel<\/strong> gilt heute als <strong>goldene Regel der Datensicherheit<\/strong>. Im Grunde genommen ist die Formel sehr einfach: Es sollen <strong>drei<\/strong> Kopien oder Versionen aller Unternehmensdaten existieren, die auf <strong>zwei<\/strong> verschiedenen Speichermedien gesichert sind, von denen sich wiederum <strong>eines<\/strong> fern des Unternehmenssitzes befindet.<\/p>\n<p>Das <strong>3-2-1-Prinzip<\/strong> geht dabei keineswegs auf einen IT-Fachmann zur\u00fcck, sondern auf einen <strong>Betroffenen<\/strong>: Der Fotograph Peter Krogh sah sich selbst mit einem Verlust seiner Daten konfrontiert, entwickelte daraufhin die<strong> 3-2-1-Strategie<\/strong> und machte sie 2009 in einem Buch \u00f6ffentlich. Dass das von ihm ersonnene 3-2-1-Backup in der Unternehmenswelt einmal zur goldenen Regel der Datensicherung aufsteigen w\u00fcrde, h\u00e4tte er damals vermutlich nicht erwartet.<\/p>\n<p>Inzwischen hat die 3-2-1-Regel schon sehr viele Unternehmen vor existenzbedrohenden Datenverlusten bewahrt. Bevor wir darauf eingehen, warum die 3-2-1-Regel f\u00fcr die Verf\u00fcgbarkeit und den Schutz von Daten so wichtig ist, wollen wir aber noch einmal etwas genauer ins Detail gehen und uns genauer ansehen, was hinter den drei Zahlen steckt.<\/p>\n<h3>3 Kopien sind ein Muss<\/h3>\n<p>Die \u201e3\u201c in dem Begriff 3-2-1-Regel steht daf\u00fcr, dass drei Kopien aller Unternehmensdaten existieren sollten. Dabei ist es nicht ganz zutreffend, wenn von \u201eKopien\u201c die Rede ist, denn eigentlich handelt es sich einmal um <strong>die Original-Daten<\/strong> (auch <strong>prim\u00e4re Daten<\/strong> genannt), die als Produktionsdaten in der t\u00e4glichen Arbeit genutzt werden, und <strong>zwei Kopien als Backups<\/strong>.<\/p>\n<p>Die Idee hinter dieser dreifachen Ausf\u00fchrung: Sollte eines der verwendeten Speichermedien beispielsweise einen Defekt aufweisen, w\u00e4ren immer noch zwei weitere Kopien vorhanden, sodass sich das defekte Ger\u00e4t leicht ersetzen und mit den vorhandenen Daten aus einer der beiden \u00fcbrigen Ausf\u00fchrungen bespielen l\u00e4sst.<\/p>\n<p>Mit jeder Backup-Kopie sinkt das <strong>Ausfallrisiko<\/strong> enorm: Mit der 3-2-1-Regel liegt das Risiko eines Datenverlusts bei 1:10.000. Im Vergleich dazu: Bei nur einer einzigen Version betr\u00e4gt dieses Risiko 1:100. Sogar im Worst-Case-Szenario, in dem zwei Speichermedien parallel ausfallen, garantiert die dritte Kopie die Datensicherheit.<\/p>\n<div id=\"attachment_17301\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17301\" class=\"wp-image-17301 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Kampus-Production.jpg\" alt=\"Ein Mann steht vor einem digitalen Whiteboard mit zahlreichen Daten. Die 3-2-1-Regel stellt deren Verf\u00fcgbarkeit sicher. Bild: Pexels\/Kampus Production\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Kampus-Production.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Kampus-Production-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17301\" class=\"wp-caption-text\">Viele Unternehmen sind auf die Verf\u00fcgbarkeit ihrer Daten angewiesen \u2013 die 3-2-1-Regel stellt das sicher. Bild: Pexels\/Kampus Production<\/p><\/div>\n<h3>2 Speichermedien sichern ab<\/h3>\n<p>Es ist bereits angeklungen: Die verschiedenen Backups sollten auf <strong>zwei unterschiedlichen Speichermedien<\/strong> beziehungsweise Datentr\u00e4gern hinterlegt sein \u2013 daf\u00fcr steht die \u201e2\u201c in dem Begriff 3-2-1-Regel. Es kann sich dabei beispielsweise um ein internes Festplattenlaufwerk und einen Wechseldatentr\u00e4ger (externe Festplatten, USB-Laufwerke, SD-Karten, Blu-ray etc.) handeln oder um zwei interne Festplattenlaufwerke an unterschiedlichen Speicherorten. Die Rede ist diesbez\u00fcglich auch von einem ganz <strong>bewussten \u201eMedienbruch\u201c<\/strong>.<\/p>\n<p>Aber warum ist dieser Punkt f\u00fcr das 3-2-1-Backup so entscheidend? Ganz einfach: Liegen die prim\u00e4ren Daten und Backups an demselben Speicherort, k\u00f6nnen sie auch von demselben technischen Fehler ereilt werden. Und f\u00e4llt eine Festplatte aus, kann es durchaus sein, dass kurz darauf eine weitere Festplatte desselben Speichersystems aussetzt.<\/p>\n<p>Es geht letztlich also darum, <strong>verschiedene Speichertechnologien<\/strong> mit unterschiedlichen Ausfallwahrscheinlichkeiten einzusetzen und durch ihre Kombination das Risiko eines kompletten Datenverlusts massiv zu verringern \u2013 oder im Idealfall sogar vollkommen auszuschalten.<\/p>\n<h3>1 externer Aufbewahrungsort als Notnagel<\/h3>\n<p>Die \u201e1\u201c in der 3-2-1-Regel bezieht sich auf einen unbedingt notwendigen <strong>externen Aufbewahrungsort<\/strong> f\u00fcr die dritte Version der Original-Daten. Der Grund f\u00fcr diese Notwendigkeit besteht in m\u00f6glichen \u00e4u\u00dferen Einfl\u00fcssen. Ein Hochwasser,\u00a0 ein Brand oder ein Kurzschluss k\u00f6nnen die Technik am Firmenstandort besch\u00e4digen oder gar zerst\u00f6ren. Und dann n\u00fctzt es auch nichts, wenn es vor Ort eine, zwei, drei oder mehr Kopien der Unternehmensdaten gibt \u2013 die <strong>physischen Speichermedien<\/strong> w\u00e4ren in solchen F\u00e4llen gleicherma\u00dfen betroffen.<\/p>\n<p>Daher ist es unabdingbar, dass ein Backup <strong>fern des eigentlichen Firmenstandorts<\/strong> liegt. M\u00f6glich ist, dass hier ein externer Datentr\u00e4ger zum Einsatz kommt, den der Gesch\u00e4ftsf\u00fchrer oder die Gesch\u00e4ftsf\u00fchrerin bei sich zuhause aufbewahrt \u2013 nat\u00fcrlich gut verschl\u00fcsselt und genauso gut abgeschlossen. Inzwischen ist aber immer mehr die Cloud als externer Aufbewahrungsort f\u00fcr Backups gefragt.<\/p>\n<p>Hier stellt sich aber eine besondere Herausforderung: Das Firmennetzwerk und das Cloud-Backup m\u00fcssen so gut wie m\u00f6glich voneinander abgeschottet sein. Im Falle eines Cyberangriffs verschl\u00fcsseln die Angreifenden das Cloud-Backup ansonsten einfach mit \u2013 und die <strong>Umsetzung der 3-2-1-Backup-Regel<\/strong> w\u00e4re damit f\u00fcr die Katz.<\/p>\n<div id=\"attachment_17303\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17303\" class=\"wp-image-17303 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska.jpg\" alt=\"Zwei Frauen nutzen Laptop und Tablet und haben Daten verloren. Ohne 3-2-1-Regel ist das ein Problem. Bild: Pexels Karolina Grabowska\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17303\" class=\"wp-caption-text\">Die Daten lassen sich partout nicht mehr finden? Ohne 3-2-1-Regel ist das ein Problem. Bild: Pexels Karolina Grabowska<\/p><\/div>\n<h2>Warum ist die 3-2-1-Regel so wichtig?<\/h2>\n<p>Es gibt viele Gr\u00fcnde daf\u00fcr, dass das 3-2-1-Backup f\u00fcr Unternehmen unglaublich wichtig ist. Die drei wichtigsten Gr\u00fcnde wollen wir an dieser Stelle einmal anf\u00fchren:<\/p>\n<ol>\n<li><strong>Ohne Daten geht es nicht<\/strong><br \/>\nIn vielen Unternehmen l\u00e4sst es sich heute schlicht nicht mehr arbeiten, wenn der Zugriff auf die Unternehmensdaten nicht m\u00f6glich ist. Das bedeutet, dass der Gesch\u00e4ftserfolg immer st\u00e4rker von der <strong>dauerhaften Datenverf\u00fcgbarkeit<\/strong> abh\u00e4ngt. Jeder Ausfall wird teuer, ein kompletter Datenverlust kann sogar die Existenz bedrohen.<\/li>\n<li><strong>Daten sind zunehmend gef\u00e4hrdet<\/strong><br \/>\nAuf der einen Seite entwickeln Cyberkriminelle t\u00e4glich neue Sch\u00e4dlinge und Strategien, mit denen sie Unternehmensdaten massiv in Gefahr bringen. Auf der anderen Seite verfestigt sich die Vorhersage immer mehr, dass <strong>Klimakatastrophen<\/strong> wie das Hochwasser im Sommer 2021 k\u00fcnftig immer h\u00e4ufiger werden k\u00f6nnten. Und dadurch steigt auch die Gefahr f\u00fcr Unternehmensdaten durch \u00e4u\u00dfere Einfl\u00fcsse.<\/li>\n<li><strong>Datenschutz gibt den Ton an<\/strong><br \/>\nDer Schutz von (personenbezogenen) Daten ist inzwischen ein Muss f\u00fcr jedes Unternehmen. Datenschutzbeh\u00f6rden greifen immer h\u00e4rter durch und verh\u00e4ngen bei Verst\u00f6\u00dfen saftige Strafen. Dass Unternehmen zu jeder Zeit die <strong>Datenverf\u00fcgbarkeit gew\u00e4hrleisten<\/strong> m\u00fcssen, ist Teil der mannigfaltigen Forderungen f\u00fcr einen umfassenden Datenschutz.<\/li>\n<\/ol>\n<p>Sie sehen: Davor, dass die Umsetzung der 3-2-1-Regel unbedingt notwendig ist, sollte kein Unternehmen die Augen verschlie\u00dfen. Aber wie l\u00e4sst sich so ein <strong>3-2-1-Backup<\/strong>\u00a0am besten einf\u00fchren?<\/p>\n<h2>IT-Fachleute setzen 3-2-1-Regel um<\/h2>\n<p>Am besten holen Sie sich f\u00fcr die Einf\u00fchrung der 3-2-1-Backup-Regel Fachleute an die Seite \u2013 sie l\u00e4sst sich n\u00e4mlich nicht von heute auf morgen erledigen. Stattdessen gehen ihr meist einige \u00dcberlegungen voraus und es gilt einige <strong>Fragen<\/strong> zu kl\u00e4ren. Auf welchen Speichermedien sollen die drei Versionen hinterlegt sein? Wie h\u00e4ufig sollen die Backups der Original-Daten aktualisiert werden? Wer ist daf\u00fcr verantwortlich, dass die Backups zuverl\u00e4ssig laufen? Und wie l\u00e4sst sich die 3-2-1-Regel technisch umsetzen?<\/p>\n<p>Antworten auf diese und weitere Fragen geben Ihnen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Systemh\u00e4user aus dem IT-SERVICE.NETWORK<\/a>. Die IT-Fachleute aus unserem Netzwerk implementieren in der IT-Infrastruktur ihrer Unternehmenskunden sehr gern eine <strong>Datensicherungsstrategie<\/strong>, die auf der 3-2-1-Regel basiert \u2013 und skalieren diese auf Wunsch auch auf eine <strong>6-4-2-Variante<\/strong>.<\/p>\n<p>Sie m\u00f6chten das Backup-Thema am liebsten komplett aus der Hand geben? Dann stehen unsere IT-Fachleute mit einem umfassenden <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a> bereit. F\u00fcr weitere Informationen nehmen Sie gerne Kontakt zu uns auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.storage-insider.de\/was-ist-die-3-2-1-backup-regel-a-782641\/\" target=\"_blank\" rel=\"noopener\">Storage Insider<\/a>, <a href=\"https:\/\/www.veeam.com\/blog\/de\/how-to-follow-the-3-2-1-backup-rule-with-veeam-backup-replication.html\" target=\"_blank\" rel=\"noopener\">veeAM<\/a>, <a href=\"https:\/\/blog.fast-lta.de\/de\/3-2-1-backup-regel\" target=\"_blank\" rel=\"noopener\">FAST LTA<\/a>, <a href=\"https:\/\/www.global.de\/blog\/3-2-1-regel\/\" target=\"_blank\" rel=\"noopener\">GLOBAL ACCESS<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die 3-2-1-Regel f\u00fcr Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig \u2013 immerhin h\u00e4ngen ganze Existenzen von diesen Daten ab. Wir erkl\u00e4ren, was die 3-2-1-Backup-Regel genau ist, wie sie funktioniert und wie Unternehmen sie einsetzen.<\/p>\n","protected":false},"author":15,"featured_media":17299,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[345,90,344],"class_list":["post-17297","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-backup-management","tag-datensicherheit","tag-datensicherung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>3-2-1-Regel: diese Backup-Strategie ist goldrichtig<\/title>\n<meta name=\"description\" content=\"Die goldene 3-2-1-Regel f\u00fcr Backups: \u2713 3-2-1-Strategie \u2713 3-2-1-Backup \u2713 Was ist die 3-2-1-Regel? \u2713 Datensicherung f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3-2-1-Regel: diese Backup-Strategie ist goldrichtig\" \/>\n<meta property=\"og:description\" content=\"Die goldene 3-2-1-Regel f\u00fcr Backups: \u2713 3-2-1-Strategie \u2713 3-2-1-Backup \u2713 Was ist die 3-2-1-Regel? \u2713 Datensicherung f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-13T09:58:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-22T11:48:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\",\"name\":\"3-2-1-Regel: diese Backup-Strategie ist goldrichtig\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg\",\"datePublished\":\"2021-09-13T09:58:40+00:00\",\"dateModified\":\"2023-08-22T11:48:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die goldene 3-2-1-Regel f\u00fcr Backups: \u2713 3-2-1-Strategie \u2713 3-2-1-Backup \u2713 Was ist die 3-2-1-Regel? \u2713 Datensicherung f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg\",\"width\":650,\"height\":450,\"caption\":\"Unternehmensdaten weh? Mit der 3-2-1-Regel kann das nicht passieren. Bild: Pexels\/Karolina Grabowska\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3-2-1-Regel f\u00fcr Backups ## Mit dieser Backup-Strategie liegen Unternehmen goldrichtig\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3-2-1-Regel: diese Backup-Strategie ist goldrichtig","description":"Die goldene 3-2-1-Regel f\u00fcr Backups: \u2713 3-2-1-Strategie \u2713 3-2-1-Backup \u2713 Was ist die 3-2-1-Regel? \u2713 Datensicherung f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/","og_locale":"de_DE","og_type":"article","og_title":"3-2-1-Regel: diese Backup-Strategie ist goldrichtig","og_description":"Die goldene 3-2-1-Regel f\u00fcr Backups: \u2713 3-2-1-Strategie \u2713 3-2-1-Backup \u2713 Was ist die 3-2-1-Regel? \u2713 Datensicherung f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-09-13T09:58:40+00:00","article_modified_time":"2023-08-22T11:48:25+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/","url":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/","name":"3-2-1-Regel: diese Backup-Strategie ist goldrichtig","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg","datePublished":"2021-09-13T09:58:40+00:00","dateModified":"2023-08-22T11:48:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die goldene 3-2-1-Regel f\u00fcr Backups: \u2713 3-2-1-Strategie \u2713 3-2-1-Backup \u2713 Was ist die 3-2-1-Regel? \u2713 Datensicherung f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/3-2-1-Regel-Pexels-Karolina-Grabowska-2.jpg","width":650,"height":450,"caption":"Unternehmensdaten weh? Mit der 3-2-1-Regel kann das nicht passieren. Bild: Pexels\/Karolina Grabowska"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"3-2-1-Regel f\u00fcr Backups ## Mit dieser Backup-Strategie liegen Unternehmen goldrichtig"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17297"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17297\/revisions"}],"predecessor-version":[{"id":22725,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17297\/revisions\/22725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17299"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}