{"id":59876,"date":"2022-03-07T10:45:16","date_gmt":"2022-03-07T09:45:16","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=59876"},"modified":"2024-11-04T14:00:31","modified_gmt":"2024-11-04T13:00:31","slug":"backup-strategie","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/","title":{"rendered":"Backup-Strategie ## Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?"},"content":{"rendered":"<p><strong>Die sogenannte Backup-Strategie ist f\u00fcr Firmen aller Gr\u00f6\u00dfen und f\u00fcr Privatpersonen, die Ihre wichtigen Dateien wie Familienfotos und Abschlussarbeiten absichern wollen, notwendig. Mit einer Backup-Strategie legen Sie die Regeln f\u00fcr Ihre Datensicherungen fest.\u00a0<\/strong><\/p>\n<p>Was ein Backup genau ist, wie eine Backup-Strategie aussieht und was es mit der 3-2-1-Backup-Regel auf sich hat, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die Backup-Strategie im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Backup?<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Backup-Strategie?<\/a><\/li>\n<li><a href=\"#drei\">Backup-Regeln f\u00fcr Backup-Strategie<\/a><\/li>\n<li><a href=\"#vier\">3-2-1-Backup-Regel<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Gr\u00fcnde f\u00fcr die 3-2-1-Regel<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Backup-Strategie umsetzen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist ein Backup?<\/h2>\n<p>Grunds\u00e4tzlich ist ein <strong>Backup<\/strong> <strong>bzw. Datensicherung<\/strong> eine Sicherungskopie von bereits lokal oder in der Cloud abgespeicherten Dateien. Hierzu k\u00f6nnen Familienfotos, Lieder und Videos, aber auch wichtige Projektdokumente und Arbeitsunterlagen geh\u00f6ren. Eine Sicherungskopie von ausgew\u00e4hlten Dateien kann sich auf einem USB-Stick, einer Festplatte oder externen SSD-Festplatte, einer CD-Rom, einem NAS-Server oder aber in der Cloud befinden.<\/p>\n<p>Sinn und Zweck der Datensicherung ist der Schutz vor Datenverlust durch Hardware-Ausf\u00e4lle, Software-Probleme, Naturkatastrophen oder Bedrohungen von au\u00dfen wie durch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Malware und Hacker-Angriffe<\/a>. Sollte einer dieser F\u00e4lle eintreten und liegt ein aktuelles Backup der verschollenen oder besch\u00e4digten Daten vor, m\u00fcssen Sie den <strong>Datenverlust<\/strong> nicht f\u00fcrchten. Mithilfe der Sicherungskopie k\u00f6nnen Sie s\u00e4mtliche Daten ganz einfach wiederherstellen.<\/p>\n<div id=\"attachment_58616\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58616\" class=\"size-full wp-image-58616\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Backup365_pexels-sergei-starostin-6429164.jpg\" alt=\"Backup 365: Schwarzwei\u00df-Bild einer Computerfestplatte Bild: Pexels\/Sergei Starostin\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-58616\" class=\"wp-caption-text\">Ein einziges Backup auf einer Festplatte reicht nicht, um die Datensicherheit zu gew\u00e4hrleisten. Bild: Pexels\/Sergei Starostin<\/p><\/div>\n<h2 id=\"zwei\">Was ist die Backup-Strategie?<\/h2>\n<p>Bei einer <b>Backup-Strategie bzw. Datensicherungsstrategie <\/b>handelt es sich um einen wichtigen Bestandteil der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Strategie<\/a> bzw. des <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">IT-Sicherheitskonzepts<\/a>, der die <strong>Intensivit\u00e4t und Kontinuit\u00e4t von <\/strong><strong>Datensicherungen<\/strong> fokussiert. Die korrekte Datensicherung fordert dabei die exakte Kopie der bereits vorhandenen Daten. Je nachdem, wie h\u00e4ufig Sie Ihre Ordner und Dateien bearbeiten und wie wichtig sie f\u00fcr Sie sind, k\u00f6nnen Backups in unterschiedlichem Umfang und verschiedener H\u00e4ufigkeit durchgef\u00fchrt werden.<\/p>\n<p>Egal, wie sie Ihre Dateien absichern, dahinter steht immer eine mehr oder weniger durchgeplante Backup-Strategie. Sie sollten bei der Erstellung oder \u00dcberarbeitung Ihrer Backup-Strategie vor allem bedenken, dass Sie bei jeder Arbeit am Computer neue Daten produzieren, die gesichert sein m\u00fcssen. Jedes Foto, Bild oder Dokument kann jederzeit verloren gehen.<\/p>\n<p>Wenn Sie Hilfe bei der Erstellung einer neuen oder der \u00dcberarbeitung einer bestehenden Backup-Strategie ben\u00f6tigen, wenden Sie sich gern an <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=pcspezialist\">PC-SPEZIALIST<\/a>. Wir bieten Ihnen das <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=it-sicherheit\/backup-durchfuehren\">Backup sowohl f\u00fcr Ihre Firmendaten<\/a> als auch f\u00fcr Ihre <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/datensicherung\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=datensicherung\">privaten Daten<\/a> an.<\/p>\n<h2 id=\"drei\">Backup-Regeln f\u00fcr Backup-Strategie<\/h2>\n<p>Ein wichtiger Bestandteil der Backup-Strategie sind dabei <strong>Backup-Regeln<\/strong>, nach denen Ihre Daten gesichert werden. Es gibt verschiedene Backup-Regeln, mit denen Sie Ihre Backup-Strategie gestalten k\u00f6nnen.<\/p>\n<p>Eine <strong>Sicherungskopie <\/strong>sollte <strong>nicht an dem gleichen Ort aufbewahrt<\/strong> werden, an dem sich die originalen Daten befinden. Bei mehreren Datensicherungen sollten m\u00f6glichst alle Backups an verschiedenen Orten lagern. Es hilft nichts, wenn Sie beispielsweise f\u00fcnf Backups anlegen und alle Speichermedien wie Datenserver, Arbeitsger\u00e4te und externe Festplatten in Ihrem B\u00fcro aufbewahren. Hat ein Ger\u00e4t eine Fehlfunktion, k\u00f6nnen Sie auf Backup-Kopien zur\u00fcckgreifen. Gl\u00fcck gehabt, Datenverlust verhindert. Bricht aber ein Feuer aus oder kommt es zu einem Hochwasser, sind alle Backups und somit Ihre wichtigen Wiederherstellungsdaten verloren.<\/p>\n<p>Sinnvoll ist nat\u00fcrlich auch, dass Sie Ihre <b>Daten<\/b>\u00a0<strong>regelm\u00e4\u00dfig absichern<\/strong>. Am besten sogar automatisiert. Sollten Sie auf manuelle Backups setzen, k\u00f6nnte es passieren, dass Sie beispielsweise im April eine Datenkopie anlegen und Ihr Server oder Computer im Juli oder August einen Defekt zeigt. Die Daten, die Sie zwischen dem Backup und dem Ausfall angelegt haben, sind dann leider unwiederbringlich verloren. F\u00fcr die meisten Betriebe reicht es nicht einmal, ein w\u00f6chentliches oder sogar t\u00e4gliches Backup durchzuf\u00fchren. Der Verlust entsprechender Daten kann bereits gravierende Folgen haben.<\/p>\n<div id=\"attachment_59903\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-59903\" class=\"size-medium wp-image-59903\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/chris-yates-iqELIpzpARI-unsplash-700x468.jpg\" alt=\"Backup auf CD\" width=\"700\" height=\"468\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/chris-yates-iqELIpzpARI-unsplash-700x468.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/chris-yates-iqELIpzpARI-unsplash-1047x700.jpg 1047w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/chris-yates-iqELIpzpARI-unsplash-768x514.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/chris-yates-iqELIpzpARI-unsplash-1536x1027.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/chris-yates-iqELIpzpARI-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-59903\" class=\"wp-caption-text\">Nach den g\u00e4ngigen Backup-Regeln sollten wichtige Daten auf mindestens drei verschiedenen Datentr\u00e4gern wie CDs oder Festplatten abgesichert werden. Bild: Unsplash\/@chrjy<\/p><\/div>\n<h2 id=\"vier\">3-2-1-Backup-Regel<\/h2>\n<p>Auch ist es wichtig, dass Sie bei der Erstellung einer Backup-Strategie f\u00fcr Ihr Unternehmen die <strong>3-2-1-Regel f\u00fcr Backups<\/strong> beachten. Denn: Nur mit dieser Backup-Strategie sind Sie wirklich auf der sicheren Seite. Diese goldene Regel zur Datensicherheit besagt, dass Sie immer <strong>drei Datenkopien<\/strong> haben, bei denen es sich um <strong>zwei physische Sicherungen<\/strong> und <strong>ein Backup in der Cloud<\/strong> handelt.<\/p>\n<p>Der US-amerikanische Fotograf Peter Krogh hat das Konzept gepr\u00e4gt. Heute gilt es als goldene Regel jeder Datensicherungs- und Datenschutzstrategie.<\/p>\n<p>Im Falle eines einzelnen Backups kann es beispielsweise vorkommen, dass die Datensicherung nicht richtig durchgelaufen oder aus einem anderen Grund fehlerhaft ist und Sie Ihre Dateien trotz Absicherung unwiderruflich verlieren. Auch zielen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> ihre Angriffe heute bewusst auf Backups in der Cloud ab und gef\u00e4hrden damit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/10\/cloud-sicherheit\/\">Backups auf Cloud-Servern<\/a>.<\/p>\n<h3 id=\"fuenf\">Gr\u00fcnde f\u00fcr die 3-2-1-Regel<\/h3>\n<p>Dass es sinnvoll ist, ein Backup Ihrer lokal gespeicherten Daten durchzuf\u00fchren, d\u00fcrfte einleuchtend sein. Doch Sie fragen sich, warum das so ist und eine einfache Datensicherung nicht ausreicht?\u00a0Grund daf\u00fcr ist die sogenannte <strong>statistische Ausfallwahrscheinlichkeit<\/strong>. Sie liegt bei eins zu zehntausend, sobald Originaldaten und deren Sicherung auf zwei unterschiedlichen Systemen mit identischen Eigenschaften aufbewahrt werden.<\/p>\n<p>Sobald ein weiteres Backup auf einem dritten System hinzukommt, sinkt die Ausfallwahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Ger\u00e4te auf eins zu einer Million. Das hei\u00dft im Klartext: Je mehr Backups Sie anlegen, desto unwahrscheinlich ist es, dass Sie durch einen gleichzeitigen Ausfall der Systeme einen Datenverlust bef\u00fcrchten m\u00fcssen. Das zeigt: Leider reicht heute ein einzelnes Backup nicht mehr aus, um komplett sicher zu sein.<\/p>\n<div id=\"attachment_58125\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58125\" class=\"size-full wp-image-58125\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cloud-Sicherheit_pexels-cottonbro-5474298.jpg\" alt=\"Cloud-Sicherheit: Hand h\u00e4lt Schl\u00fcssel mit Speichermedium. Bild: Pexels\/Cottonbro\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-58125\" class=\"wp-caption-text\">Beim Sichern Ihrer sensiblen Daten sollten Sie sich unbedingt an die 3-2-1-Regel halten damit Sie mehrere Sicherheitsschl\u00fcssel in der Hand halten. Bild: Pexels\/Cottonb<span style=\"font-size: 16px;\">\u00a0<\/span><\/p><\/div>\n<h2 id=\"sechs\">Backup-Strategie umsetzen<\/h2>\n<p>F\u00fcr viele <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=firmen\">kleine Unternehmen<\/a> ist der unwiderrufliche <strong>Datenverlust<\/strong> das <strong>Worst-Case-Szenario<\/strong>. Denn wenn wichtige Firmendaten wie Arbeitsdokumente oder -projekte weg sind, k\u00f6nnen Sie nicht weiterarbeiten. Wenden Sie sich deswegen an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Wir beraten Sie zu einem passenden <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=backup-durchfuehren\">Backup f\u00fcr Ihr Unternehmen<\/a> und setzen es Ihren Anforderungen entsprechend um. In einem vorausgehenden Gespr\u00e4ch erarbeiten wir dabei eine konkrete und hochgradig <strong>individuelle Handlungsempfehlung <\/strong>mit Ber\u00fccksichtigung der folgenden Fragen:<\/p>\n<ul>\n<li>Welche firmenrelevanten Daten sollten Sie unbedingt regelm\u00e4\u00dfig sichern?<\/li>\n<li>In welchen Zeitabst\u00e4nden bzw. mit welcher Kontinuit\u00e4t sollten Sie Backups durchf\u00fchren?<\/li>\n<li>Auf wie viele und welche Medien sollten Sie Backups (nach 3-2-1-Regel) durchf\u00fchren?<\/li>\n<\/ul>\n<p>Nat\u00fcrlich sind wir von PC-SPEZIALIST auch der geeignete Ansprechpartner f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=privat\">private Endkunden<\/a>. Wenn auch Sie die Gefahr des unwiderruflichen <strong>Datenverlustes<\/strong>, bieten wir f\u00fcr Sie <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/datensicherung\/?utm_source=blog&amp;utm_medium=backup-strategie&amp;utm_campaign=datensicherung\">eine einmalige Datensicherung oder regelm\u00e4\u00dfige Backups<\/a> an. Sprechen Sie uns an und lassen Sie sich beraten!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"http:\/\/acronis.com\/de-de\/articles\/backup-rule\/\" target=\"_blank\" rel=\"noopener\">Acronis<\/a>,\u00a0<a href=\"https:\/\/www.it-business.de\/online-erpressung-in-der-cloud-a-1066830\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a>, <a href=\"https:\/\/www.storage-insider.de\/was-ist-ein-backup-eine-datensicherung-a-621411\/\" target=\"_blank\" rel=\"noopener\">storager-insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die sogenannte Backup-Strategie ist f\u00fcr Firmen aller Gr\u00f6\u00dfen und f\u00fcr Privatpersonen, die Ihre wichtigen Dateien wie Familienfotos und Abschlussarbeiten absichern wollen, notwendig. Mit einer Backup-Strategie legen Sie die Regeln f\u00fcr Ihre Datensicherungen fest.\u00a0 Was ein Backup genau ist, wie eine Backup-Strategie aussieht und was es mit der 3-2-1-Backup-Regel auf sich hat, erfahren Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":59902,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2123,2681,7209,8029],"class_list":["post-59876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-backup","tag-cloud","tag-it-sicherheitsmassnahmen","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Backup-Strategie &amp; Backup-Regeln<\/title>\n<meta name=\"description\" content=\"Backup-Strategie: \u2713 Was ist ein Backup? \u2713 Was ist die Backup-Strategie und was sind Backup-Regeln? \u2713 Warum ist die 3-2-1-Regel so wichtig?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Backup-Strategie &amp; Backup-Regeln\" \/>\n<meta property=\"og:description\" content=\"Backup-Strategie: \u2713 Was ist ein Backup? \u2713 Was ist die Backup-Strategie und was sind Backup-Regeln? \u2713 Warum ist die 3-2-1-Regel so wichtig?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-07T09:45:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:00:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/taylor-vick-M5tzZtFCOfs-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1077\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Backup-Strategie ## Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?\",\"datePublished\":\"2022-03-07T09:45:16+00:00\",\"dateModified\":\"2024-11-04T13:00:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/\"},\"wordCount\":1134,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/taylor-vick-M5tzZtFCOfs-unsplash.jpg\",\"keywords\":[\"Backup\",\"Cloud\",\"IT-Sicherheitsma\u00dfnahmen\",\"Datensicherheit\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/\",\"name\":\"Backup-Strategie & Backup-Regeln\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/taylor-vick-M5tzZtFCOfs-unsplash.jpg\",\"datePublished\":\"2022-03-07T09:45:16+00:00\",\"dateModified\":\"2024-11-04T13:00:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Backup-Strategie: \u2713 Was ist ein Backup? \u2713 Was ist die Backup-Strategie und was sind Backup-Regeln? \u2713 Warum ist die 3-2-1-Regel so wichtig?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/taylor-vick-M5tzZtFCOfs-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/taylor-vick-M5tzZtFCOfs-unsplash.jpg\",\"width\":1920,\"height\":1077,\"caption\":\"Die Backup-Strategie ist notwendig, um obligatorische Datensicherungen genau zu planen. Bild: Unsplash\\\/@tvick\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/07\\\/backup-strategie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Backup-Strategie ## Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Backup-Strategie & Backup-Regeln","description":"Backup-Strategie: \u2713 Was ist ein Backup? \u2713 Was ist die Backup-Strategie und was sind Backup-Regeln? \u2713 Warum ist die 3-2-1-Regel so wichtig?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/","og_locale":"de_DE","og_type":"article","og_title":"Backup-Strategie & Backup-Regeln","og_description":"Backup-Strategie: \u2713 Was ist ein Backup? \u2713 Was ist die Backup-Strategie und was sind Backup-Regeln? \u2713 Warum ist die 3-2-1-Regel so wichtig?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-03-07T09:45:16+00:00","article_modified_time":"2024-11-04T13:00:31+00:00","og_image":[{"width":1920,"height":1077,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/taylor-vick-M5tzZtFCOfs-unsplash.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Backup-Strategie ## Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?","datePublished":"2022-03-07T09:45:16+00:00","dateModified":"2024-11-04T13:00:31+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/"},"wordCount":1134,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/taylor-vick-M5tzZtFCOfs-unsplash.jpg","keywords":["Backup","Cloud","IT-Sicherheitsma\u00dfnahmen","Datensicherheit"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/","name":"Backup-Strategie & Backup-Regeln","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/taylor-vick-M5tzZtFCOfs-unsplash.jpg","datePublished":"2022-03-07T09:45:16+00:00","dateModified":"2024-11-04T13:00:31+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Backup-Strategie: \u2713 Was ist ein Backup? \u2713 Was ist die Backup-Strategie und was sind Backup-Regeln? \u2713 Warum ist die 3-2-1-Regel so wichtig?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/taylor-vick-M5tzZtFCOfs-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/taylor-vick-M5tzZtFCOfs-unsplash.jpg","width":1920,"height":1077,"caption":"Die Backup-Strategie ist notwendig, um obligatorische Datensicherungen genau zu planen. Bild: Unsplash\/@tvick"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Backup-Strategie ## Was ist ein Backup und was hat es mit der 3-2-1-Regel auf sich?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/59876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=59876"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/59876\/revisions"}],"predecessor-version":[{"id":60378,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/59876\/revisions\/60378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/59902"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=59876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=59876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=59876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}