Drei Datenkopien, zwei Medien, ein externes Backup – das ist der Kern des 3-2-1-Prinzips. Geprägt wurde das Konzept, das heute als goldene Regel jeder Datensicherungs- und -schutzstrategie gilt, von dem US-amerikanischen Fotografen Peter Krogh. Mittlerweile gibt es Erweiterungen zur 3-2-1-1-Regel sowie zur 3-2-1-1-0-Regel.
Die von dem US-amerikanischen Fotografen Peter Krogh geprägte 3-2-1-Regel – mindestens 3 Datenkopien auf 2 unterschiedlichen Speichermedien und 1 Offsite-Backup – ist nach wie vor ein elementarer Baustein jeder Datenschutzstrategie.
Weltweit gingen gemäß dem Breach Level Index, einer globalen Datenbank für gemeldete Datensicherheitsverletzungen, in den ersten sechs Monaten 2018 rund 4,5 Milliarden Datensätze verloren und damit um 133 Prozent mehr als im vergleichbaren Vorjahreszeitraum. Die Ursachen hierfür sind vielschichtig und reichen von Hard- oder Software-Fehler über menschliche Nachlässigkeit bis hin zu Datenschutzverletzungen, die das Ergebnis vorsätzlicher Insider-Angriffe oder externer Cyberattacken sein können.
Laut Zahlen des Branchenverband Bitkom sind auch deutsche Unternehmen hiervon stark betroffen – jede zweite Firma verzeichnete in den Jahren 2016 und 2017 Datenverluste. Schlägt dabei jeder verloren gegangene Datensatz mit im Schnitt knapp 150 Euro zu Buche, wie aus einer beim Ponemon-Institut beauftragten IBM-Studie mit dem Titel „Cost of Data Breach 2017“, hervorgeht, kann schnell eine hübsche Summe zusammenkommen.
Dies hat sich in den vergangenen Jahren noch deutlich verschärft. Laut dem „Ransomware-Report 2024“ des Sicherheits-Software-Herstellers Sophos wurden im Vorjahr weltweit 59 Prozent aller Unternehmen angegriffen, wobei 70 Prozent der Attacken erfolgreich waren, die Unternehmensdaten also durch Cyberverbrecher verschlüsselt und damit unbrauchbar wurden.
Im Hinblick darauf, dass sich in der digitalisierten Geschäftswelt die umfassende Verfügbarkeit von Unternehmensdaten und der unterbrechungsfreie Zugriff auf diese zu einer überlebenswichtigen Notwendigkeit für Firmen jeder Größenordnung entwickelt hat, ist deren Schutz entscheidender denn je. Hinzu kommt, dass die hierfür geltenden gesetzlichen Bestimmungen und Vorgaben angezogen haben und die mangelnde Einhaltung harsche Konsequenzen nach sich ziehen kann.
Insofern sind Unternehmen stärker denn je gefordert, dass Risiko eines Datenverlustes so gering wie möglich zu halten. Hier kommt wiederum die 3-2-1-Regel ins Spiel, die auf Peter Krogh zurückgeht - ebenso wie die Unterteilung in Anwender, die bereits von einem Speicherausfall betroffen waren oder denen ein solcher noch bevorsteht. Zur ersten Gruppe zählte der ausgewiesene Digital-Asset-Management- (DAM) Experte selbst, was vermutlich den Ausschlag für das von ihm aufgestellte und übergreifend übernommene Backup-Prinzip gab. Dieses beruht auf drei Grundpfeilern.
„3“: mindestens drei Datenkopien
Damit im worst case nichts verloren geht, sollten Anwender mindestens drei Kopien von ihren Daten erstellen. Dabei sollten die Originale von Produktivdaten einmal primär gespeichert sein und von diesen zudem Backups angefertigt werden.
Die Frage, warum eine Sicherung nicht ausreicht, lässt sich anhand statistischer Ausfallwahrscheinlichkeiten beantworten. Diese liegt bei eins zu zehntausend, sobald Originaldaten und deren Sicherung auf zwei unterschiedlichen Systemen mit gleichen Eigenschaften aufbewahrt werden. Dies liegt daran, dass die Wahrscheinlichkeit, dass diese aus unterschiedlichen Gründen und damit unabhängig voneinander ausfallen, jeweils 1/100 beträgt. Damit gilt für die Berechnung des oben angeführten Ergebnisses folgende Formel: 1/100 * 1/100 = 1/10.000.
Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/1.000.000 abnimmt. Insofern sinkt mit jeder Backup-Kopie, das Risiko von Datenverlusten in Folge eines Ausfalls. Allerdings sollte eine oder mehrere Sicherungskopien, nicht am gleichen physischen Standort wie die Originale aufbewahrt werden. Nur so lässt sich sicherstellen, dass Daten auch im Disaster-Recovery-Fall schnell bereitgestellt werden können und der Geschäftsbetrieb dadurch nahezu unterbrechungsfrei weiterläuft.
„2“: Speicherung der Daten auf mindestens zwei verschiedenen Medien
Verschiedene Speichertechnologien und Medientypen weisen unterschiedliche Fehleranfälligkeiten und sich daraus ergebende Ausfallwahrscheinlichkeiten auf. Indem Daten und deren Kopien auf unterschiedlichen Speichern aufbewahrt werden – in diesem Zusammenhang spricht man auch von einem Medienbruch – lässt sich somit die Eventualität eines Datenverlusts verringern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Empfehlenswert ist in diesem Zusammenhang erneut verschiedene Speicherorte für primäre Daten und deren Backup zu wählen sowie darauf zu achten, dass die genutzten Alternativen über integrierte Schutzfunktionen und -verfahren verfügen.
„1“: eine Backup-Kopie an einem externen Standort
Ganz klar: Befinden sich alle Daten am gleichen Standort und sind physisch nicht voneinander getrennt, gehen sie im Katastrophenfall vermutlich für immer verloren. Daher sollte ein Backup stets extern („offsite“) aufbewahrt werden – dies kann je nach individuell festgelegter Strategie auf Disk, Band, in der Cloud etc. sein.
Erweiterung zur 3-2-1-1-Regel und 3-2-1-1-0-Regel
Um den Schutz der Daten zu erhöhen – vor allem gegen Ransomware-Attacken –, wird die traditionelle Backup-Regel mittlerweile häufig um zusätzliche Elemente erweitert. Bei der 3-2-1-1-Regel steht die zweite „1“ für die Forderung nach einer Offline-Kopie (mit „Air-Gap“). Der Sinn dahinter ist klar: Ist ein Speichermedium physisch vom Internet und anderen Netzwerken getrennt, kann es darüber auch nicht angegriffen, verändert oder gestohlen werden. Beispiele sind ein dem Tape-Roboter entnommenes Band oder eine externe Festplatte, deren Steckverbindung vom PC getrennt wird.
Ein weiteres Konzept fügt dem Ganzen noch eine „0“ hinzu, womit eine Nullfehlertoleranz gemeint ist: Unternehmen und Anwender sollen ihre Backups auf Fehler überprüfen und diese gegebenenfalls beheben.
Auch 3-2-1(-1-0) will geplant sein
Die Anwendung der 3-2-1-Regel setzt eine Reihe von Überlegungen voraus. Beispielsweise, was genau wie oft gesichert werden soll, mit welchen Mitteln und auf welchen Systemen die Backups gespeichert werden sollen, wie Offsite-Kopien gehandhabt werden und vieles weitere mehr. Ebenso sollten Verantwortlichkeiten und Zuständigkeiten geklärt werden. Selbstverständlich lässt sich zudem die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorte, an denen Backups aufbewahrt nach Datenschutzanforderungen werden, beliebig variieren. So kann aus 3-2-1 auch 6-4-2 werden.
Hinsichtlich der erweiterten Regel lassen sich die beiden „1“-Forderungen in der Praxis auch kombinieren, und zwar als Offline-Kopie, die offsite (also an einem anderen Standort) aufbewahrt wird.