S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

3-2-1 Backup-Strategie

Bewährte Methode zur Datensicherung: 3 Kopien der Daten, auf 2 unterschiedlichen Medien, davon 1 außerhalb des Unternehmens.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, dein Laptop geht kaputt. Wenn deine Dateien nur dort sind, sind sie weg. Die 3-2-1-Regel sagt: Speichere deine Daten dreimal. Auf zwei verschiedenen Arten. Und eine Kopie außerhalb deines Hauses. So bist du selbst gegen Brand, Diebstahl oder Ransomware geschützt.

Ausführliche Erklärung

Die 3-2-1-Regel ist der Goldstandard für Backup-Strategien: 3 Kopien (1 Primär + 2 Backups), 2 verschiedene Medientypen (z.B. NAS + Tape), 1 offsite (Cloud, externes Rechenzentrum). Moderne Erweiterung: 3-2-1-1-0 — zusätzlich 1 air-gapped/immutable Backup (gegen Ransomware) und 0 Fehler bei Wiederherstellungstests. Entscheidend: Regelmäßige Restore-Tests — ungetestete Backups sind nutzlos. RTO (Recovery Time Objective) und RPO (Recovery Point Objective) definieren Zielwerte.

>Wie funktioniert das?

1

Primärdaten auf dem Produktionssystem (Kopie 1)

2

Erste Backup-Kopie auf einem anderen Medium im gleichen Standort (z.B

3

NAS) — Kopie 2

4

Zweite Backup-Kopie offsite (Cloud-Backup oder externes RZ) — Kopie 3

5

Mindestens eine Kopie unveränderbar (immutable) gegen Ransomware

6

Regelmäßige Restore-Tests sicherstellen, dass Backups tatsächlich funktionieren.

?Häufig gestellte Fragen
Antwort

Alle Unternehmen und Privatpersonen mit kritischen Daten — besonders wichtig für KMUs, die kein dediziertes DR-Team haben und sich auf einfache aber effektive Regeln verlassen müssen.

Antwort

Ein unveränderliches Backup kann nicht überschrieben, verschlüsselt oder gelöscht werden — auch nicht von kompromittierten Admin-Accounts. Ransomware kann es daher nicht zerstören.

Antwort

RTO (Recovery Time Objective) = maximale akzeptable Ausfallzeit. RPO (Recovery Point Objective) = maximaler Datenverlust in Zeit. Diese Zielwerte bestimmen Backup-Frequenz und Recovery-Infrastruktur.

Antwort

Weil Ransomware oft wochenlang unentdeckt im System liegt und Backups verschlüsselt, bevor sie zuschlägt. Nur offsite und air-gapped Backups außerhalb der Kompromittierungsreichweite sind sicher.

Antwort

Durch regelmäßige vollständige Restore-Tests in einer isolierten Umgebung — nicht nur Backup-Vollständigkeit prüfen, sondern tatsächliche Wiederherstellung und Funktionsfähigkeit der Daten verifizieren.

Quick Facts
KategorieAbwehr
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC