{"id":11367,"date":"2023-07-14T19:02:52","date_gmt":"2023-07-14T17:02:52","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=11367"},"modified":"2023-07-14T19:02:52","modified_gmt":"2023-07-14T17:02:52","slug":"ich-habe-ein-backup-fuer-meine-systeme-was-nun","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/","title":{"rendered":"Ich habe ein Backup f\u00fcr meine Systeme &#8211; was nun?"},"content":{"rendered":"<p style=\"text-align: justify;\">F\u00fcr viele Unternehmen ist die <strong>Einrichtung von Archiven und Backups <\/strong>ihrer kritischen Systeme zu einer Selbstverst\u00e4ndlichkeit geworden. Die Zunahme von Cyberangriffen auf gr\u00f6\u00dfere Unternehmen und die damit verbundene Schwere der Angriffe hat dazu gef\u00fchrt, dass der <strong>Aufbau von Sicherheitsnetzen zur Unterst\u00fctzung pr\u00e4ventiver Cybersicherheitsma\u00dfnahmen<\/strong> st\u00e4rker in den Fokus ger\u00fcckt ist. Gleichzeitig gibt es nach wie vor L\u00fccken, insbesondere in der Art und Weise, wie Unternehmen die von ihnen erworbenen L\u00f6sungen einsetzen.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11371 size-full\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/829-1.jpg\" alt=\"\" width=\"829\" height=\"446\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/829-1.jpg 829w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/829-1-390x210.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/829-1-613x330.jpg 613w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/829-1-768x413.jpg 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\">Obwohl Archive und Backups ein hervorragendes Sicherheitsnetz f\u00fcr den Fall darstellen, dass in Ihrer Live-Umgebung etwas schief geht, m\u00fcssen Sie zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um sicherzustellen, dass das Backup selbst sicher und gesch\u00fctzt bleibt. <strong>Bei unsachgem\u00e4\u00dfer Einrichtung oder unzureichendem Schutz kann das Backup selbst zum Ziel von Cyberkriminellen werden, die Ihr Unternehmen erpressen wollen.<\/strong> Sehen wir uns daher einige M\u00f6glichkeiten an, wie Sie Ihre Disaster Recovery-Optionen am effizientesten nutzen k\u00f6nnen:<\/p>\n<h2 style=\"text-align: justify;\">Airgapping &#8211; der erste Schritt zu mehr Sicherheit<\/h2>\n<p style=\"text-align: justify;\">Air-Gapping ist eine erweiterte Datensicherungsfunktion, mit der Sie Ihren <strong>Speicher und Ihre Datenbank von unsicheren Netzwerken, Produktionsumgebungen oder Live-Systemen isolieren<\/strong> k\u00f6nnen. Auf diese Weise hat das Eindringen feindlicher Software keine Auswirkungen auf die Archivierung und das Backup, so dass der Speicher und die Datenbank f\u00fcr <strong>Referenzzwecke und eine eventuelle vollst\u00e4ndige oder granulare Wiederherstellung<\/strong> je nach Ihren Anforderungen intakt bleiben.<\/p>\n<p style=\"text-align: justify;\">Airgaps k\u00f6nnen in zwei Kategorien unterteilt werden: <strong>physisches Airgapping<\/strong> und <strong>logisches Airgapping<\/strong>. Physisches Airgapping ist konzeptionell einfach &#8211; es ist eine vollst\u00e4ndige Trennung des Live-Systems vom Backup-System. Es gibt eine Reihe von M\u00f6glichkeiten, dies zu erreichen, von der eher archaischen <strong>physisch-medialen Sicherung auf Festplatte oder Band <\/strong>bis hin zum physischen Abschalten des Sicherungssystems, wenn es gerade keinen Sicherungs- oder Wiederherstellungsauftrag ausf\u00fchrt. <strong>Beide Optionen sind jedoch umst\u00e4ndlich und schr\u00e4nken den Zugriff auf archivierte Dateien<\/strong> ein, was die Produktivit\u00e4t beeintr\u00e4chtigt.<\/p>\n<p style=\"text-align: justify;\">Die letzte Option, das logische Airgapping, ist ein <strong>ausgewogenerer Ansatz, bei dem das Archiv oder Backup physisch mit dem Live-System verbunden<\/strong> und eingeschaltet bleibt, <strong>aber durch verschiedene logische Prozesse <\/strong>wie rollenbasierte Zugriffskontrollen oder softwaredefinierte Netzwerke isoliert wird. Durch die Beschr\u00e4nkung des Zugriffs auf das Archiv und das Backup, die Trennung auf bestimmte Partitionen innerhalb des Netzwerks oder \u00fcber die Mountpunkte hinaus und die anderweitige Isolierung <strong>kann ein h\u00f6heres Ma\u00df an Sicherheit bei gleichzeitiger Flexibilit\u00e4t erreicht werden.<\/strong> Dies ist besonders n\u00fctzlich, wenn Sie einen konsistenten Lesezugriff auf archivierte Dateien w\u00fcnschen.<\/p>\n<h2 style=\"text-align: justify;\">Zugriffskontrolle ist der Schl\u00fcssel zur Aufrechterhaltung der Sicherheit<\/h2>\n<p style=\"text-align: justify;\">Wie bereits erw\u00e4hnt, besteht einer der n\u00e4chsten &#8211; und leider am h\u00e4ufigsten vernachl\u00e4ssigten &#8211; Schritte darin, sicherzustellen, dass der Zugriff auf die Systeme auf der Grundlage von <strong>Rollen und Verantwortlichkeiten innerhalb der Organisation eingeschr\u00e4nkt wird<\/strong>. Dies bedeutet, dass der Zugriff auf Archive und Backups auf bestimmte Personen beschr\u00e4nkt werden sollte, um sicherzustellen, dass die Kompromittierung eines Firmenaccounts nicht zwangsl\u00e4ufig zur Kompromittierung aller Systeme f\u00fchrt.<\/p>\n<p style=\"text-align: justify;\">Dies ist nat\u00fcrlich eine Gratwanderung. Wie bereits erw\u00e4hnt, <strong>besteht einer der Hauptvorteile eines Archivs darin, dass ein st\u00e4ndiger Zugriff auf die Dateien gew\u00e4hrleistet ist<\/strong> und mit den archivierten Dateien gearbeitet werden kann, w\u00e4hrend <strong>gleichzeitig die M\u00f6glichkeit besteht, das Live-System auszulagern<\/strong>, um eine bessere Leistung zu erzielen und die Kosten f\u00fcr Wartung und Speicher\u00fcberlauf zu senken. Eine gute M\u00f6glichkeit, dieses Gleichgewicht zu erreichen, besteht darin, Lesezugriff auf rollenrelevante Teile des Archivs zu gew\u00e4hren, sofern Ihre Archiv- und Speichersoftware diese Option zul\u00e4sst.<\/p>\n<h2 style=\"text-align: justify;\">Authentifizierung und Rechenschaftspflicht<\/h2>\n<p style=\"text-align: justify;\">Nicht weniger wichtig als die Zugriffskontrolle ist die <strong>M\u00f6glichkeit, die Aktionen der Benutzer im Archiv zu verfolgen.<\/strong> W\u00e4hrend sich die vorangegangenen Punkte haupts\u00e4chlich auf die Verhinderung von externen Bedrohungen konzentrierten, ist dies ein <strong>wichtiger Aspekt f\u00fcr die Aufrechterhaltung der Sicherheit gegen interne Bedrohungen <\/strong>(sowohl vors\u00e4tzliche b\u00f6swillige Handlungen als auch versehentlicher Datenmissbrauch).<\/p>\n<p style=\"text-align: justify;\">Dies kann unter anderem dadurch erreicht werden, dass <strong>Managern und Benutzern eindeutige Passw\u00f6rter und Zugangsdaten zugewiesen werden<\/strong>. Dies ist nicht nur der erste Schritt, um die oben beschriebene Zugriffskontrolle zu erreichen, sondern erm\u00f6glicht es den Administratoren auch, einen Pr\u00fcfpfad f\u00fcr einzelne Benutzeraktionen zu erstellen.<\/p>\n<p style=\"text-align: justify;\">In Verbindung mit der Beschr\u00e4nkung des Zugriffs auf die Archive auf Lesezugriff (ein Schritt, den Sie auch unternehmen sollten, um die Einhaltung der Vorschriften f\u00fcr die Aufbewahrung und Verarbeitung von Daten in Ihrem Unternehmen zu gew\u00e4hrleisten) <strong>stellt die Einf\u00fchrung guter Authentifizierungsrichtlinien und -verfahren sicher, dass Ihre kritischen Daten vor Fehlbedienung, versehentlichem L\u00f6schen oder absichtlicher Manipulation gesch\u00fctzt sind<\/strong>, und bietet Ihrem Unternehmen ein noch gr\u00f6\u00dferes Sicherheitsnetz.<\/p>\n<h2 style=\"text-align: justify;\">Redundanz &#8211; ein Synonym f\u00fcr Erfolg<\/h2>\n<p style=\"text-align: justify;\">Die Aufrechterhaltung von Datenredundanz ist ein weiterer Ansatz, um Ihr Unternehmen gegen potenzielle Katastrophen abzusichern. Sie ist auch eine der schwierigsten, da sie Kompromisse in Bezug auf effiziente Datenstrukturen und Speichervolumen erfordert. Die M\u00f6glichkeiten, die Ihnen Ihre Archivierungs- und Backup-Software und Ihr Speicher bzw. Ihr Speicheranbieter (bei Nutzung der Cloud) bieten, sollten Ihnen ein klares Bild davon vermitteln, was Sie erreichen k\u00f6nnen.<\/p>\n<p style=\"text-align: justify;\"><strong>Es wird empfohlen, die Redundanz der Datenspeicherung m\u00f6glichst auf zwei Ebenen aufrechtzuerhalten<\/strong>, um die Gesch\u00e4ftskontinuit\u00e4t zu gew\u00e4hrleisten, wenn ein System ausf\u00e4llt. Mit anderen Worten, wir sprechen von einer doppelten Speicherung an zwei physisch getrennten Orten. F\u00fcr Unternehmen, die die Cloud nutzen, ist dies in der Regel bereits Standard.<\/p>\n<p style=\"text-align: justify;\">Neben der reinen Duplizierung ist es auch wichtig zu wissen, ob Ihr System die Versionierung von Dokumenten unterst\u00fctzt. <strong>Die Versionierung von Dokumenten bietet eine wichtige Ebene an M\u00f6glichkeiten, die \u00fcber die eines typischen Backups hinausgehen<\/strong>, und erm\u00f6glicht es Ihnen, unerw\u00fcnschte \u00c4nderungen an wichtigen Dateien r\u00fcckg\u00e4ngig zu machen, unabh\u00e4ngig davon, ob diese absichtlich oder versehentlich vorgenommen wurden.<\/p>\n<h2 style=\"text-align: justify;\">Sicherstellung, dass Ihre Archive und Backups die maximalen M\u00f6glichkeiten bieten<\/h2>\n<p style=\"text-align: justify;\">Es ist eine Sache, zu wissen, wie man Archive und Backups am besten einrichtet, aber es ist eine andere Sache, <strong>sicher zu sein, dass die gew\u00e4hlte L\u00f6sung die Funktionen und Einstellungen bietet<\/strong>, die Sie ben\u00f6tigen, um erfolgreich zu sein. <strong>\u00c4lteren Archiven und Backups fehlen viele der Aktualisierungen, die notwendig sind<\/strong>, um Ihre internen Daten sicher zu halten, Ihnen die Lebensqualit\u00e4t und Kontrolle zu bieten, die Sie sich w\u00fcnschen, und die Produktivit\u00e4t Ihrer Mitarbeiter zu erhalten.<\/p>\n<p style=\"text-align: justify;\">Das einheitliche Archiv- und Backup-Konzept contentACCESS von TECH-ARROW zielt darauf ab, m\u00f6glichst viele Anforderungen in einer einzigen L\u00f6sung zu erf\u00fcllen. Unsere <a href=\"https:\/\/www.tech-arrow.com\/de\/2022\/02\/08\/cyberangriff-auf-die-emil-frey-ag\/\" target=\"_blank\" rel=\"noopener\"><strong><u>L\u00f6sung hat sich im Bereich der Cybersicherheit bew\u00e4hrt<\/u><\/strong><\/a> und kann so konfiguriert werden, dass die Datensicherheit in Ihrem Unternehmen maximiert wird.<\/p>\n<p style=\"text-align: justify;\">Gleichzeitig wurde <strong>contentACCESS von Grund auf als barrierefreies System konzipiert, das Ihre Produktivit\u00e4t maximiert, ohne die Sicherheit zu beeintr\u00e4chtigen.<\/strong> Ihre Mitarbeiterinnen und Mitarbeiter k\u00f6nnen im Lesemodus auf ihr Archiv zugreifen und mit Dokumenten weiterarbeiten, die aus Ihrem Live-System ausgelagert wurden. Dank unserer leistungsstarken Volltextsuche, die alles von E-Mails und Anh\u00e4ngen bis hin zu archivierten Dateien und Dokumenten abdeckt, k\u00f6nnen sie diese historischen Daten problemlos durchsuchen &#8211; alles von einer einzigen Oberfl\u00e4che aus. Neben der Backup-Funktion und den M\u00f6glichkeiten zur Einhaltung von Aufbewahrungsfristen kann contentACCESS auch als Einzelplatzl\u00f6sung eingesetzt werden und deckt das gesamte Spektrum der Archivierungs- und Backup-Anforderungen ab.<\/p>\n<h2 style=\"text-align: justify;\">Warum TECH-ARROW?<\/h2>\n<p style=\"text-align: justify;\"><strong>TECH-ARROW wurde mit dem Ziel gegr\u00fcndet, eine einheitliche und moderne Archivierungs- und Backup-L\u00f6sung zu schaffen, die allen zuk\u00fcnftigen Anforderungen der sich schnell ver\u00e4ndernden Welt der Datensicherheit und -aufbewahrung gerecht wird. <\/strong>In den letzten zehn Jahren sind wir kontinuierlich gewachsen, um unsere Vision der technologischen Entwicklung in der Welt der sicheren Datenarchivierung und intelligenten Datensicherung zu verwirklichen. In dieser Zeit haben wir auch an der Erweiterung unseres breiten Produktportfolios gearbeitet, um die Bed\u00fcrfnisse unserer Kunden bestm\u00f6glich zu erf\u00fcllen und die Entwicklungen eines sich schnell entwickelnden Marktes widerzuspiegeln.<\/p>\n<p style=\"text-align: justify;\">TECH-ARROW ist weltweit t\u00e4tig und hat mehr als tausend aktuelle und ehemalige Kunden aus den unterschiedlichsten Branchen.<strong> Wir sind bereit, Ihr Unternehmen bei der Datenmigration, Archivierung oder Datensicherung zu unterst\u00fctzen. <\/strong>Wenn Sie bereit sind, den n\u00e4chsten Schritt zu gehen, <a href=\"https:\/\/www.tech-arrow.com\/de\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><strong><u>kontaktieren Sie uns<\/u><\/strong><\/a> f\u00fcr ein kostenloses Beratungsgespr\u00e4ch, in dem wir Ihnen helfen k\u00f6nnen, die beste L\u00f6sung f\u00fcr Ihr Unternehmen zu finden.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Take the best steps to protect your data \u2013 with TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Archive all your O365 data with contentACCESS<\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr viele Unternehmen ist die Einrichtung von Archiven und Backups ihrer kritischen Systeme zu einer Selbstverst\u00e4ndlichkeit geworden. Die Zunahme von Cyberangriffen auf gr\u00f6\u00dfere Unternehmen und die damit verbundene Schwere der Angriffe hat dazu gef\u00fchrt, dass der Aufbau von Sicherheitsnetzen zur Unterst\u00fctzung pr\u00e4ventiver Cybersicherheitsma\u00dfnahmen st\u00e4rker in den Fokus ger\u00fcckt ist. Gleichzeitig gibt es nach wie vor [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":11375,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-11367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ich habe ein Backup f\u00fcr meine Systeme - was nun? - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Wenn Unternehmen ein Archiv oder Backup f\u00fcr ihre Systeme erstellt haben, welche n\u00e4chsten Schritte sollten sie unternehmen, um die beste und sicherste Leistung zu gew\u00e4hrleisten?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ich habe ein Backup f\u00fcr meine Systeme - was nun? - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Wenn Unternehmen ein Archiv oder Backup f\u00fcr ihre Systeme erstellt haben, welche n\u00e4chsten Schritte sollten sie unternehmen, um die beste und sicherste Leistung zu gew\u00e4hrleisten?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-14T17:02:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"646\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Ich habe ein Backup f\u00fcr meine Systeme &#8211; was nun?\",\"datePublished\":\"2023-07-14T17:02:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/\"},\"wordCount\":1399,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/\",\"name\":\"Ich habe ein Backup f\u00fcr meine Systeme - was nun? - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg\",\"datePublished\":\"2023-07-14T17:02:52+00:00\",\"description\":\"Wenn Unternehmen ein Archiv oder Backup f\u00fcr ihre Systeme erstellt haben, welche n\u00e4chsten Schritte sollten sie unternehmen, um die beste und sicherste Leistung zu gew\u00e4hrleisten?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg\",\"width\":1200,\"height\":646,\"caption\":\"Backup f\u00fcr meine Systeme\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ich habe ein Backup f\u00fcr meine Systeme &#8211; was nun?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ich habe ein Backup f\u00fcr meine Systeme - was nun? - TECH-ARROW","description":"Wenn Unternehmen ein Archiv oder Backup f\u00fcr ihre Systeme erstellt haben, welche n\u00e4chsten Schritte sollten sie unternehmen, um die beste und sicherste Leistung zu gew\u00e4hrleisten?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/","og_locale":"de_DE","og_type":"article","og_title":"Ich habe ein Backup f\u00fcr meine Systeme - was nun? - TECH-ARROW","og_description":"Wenn Unternehmen ein Archiv oder Backup f\u00fcr ihre Systeme erstellt haben, welche n\u00e4chsten Schritte sollten sie unternehmen, um die beste und sicherste Leistung zu gew\u00e4hrleisten?","og_url":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2023-07-14T17:02:52+00:00","og_image":[{"width":1200,"height":646,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Ich habe ein Backup f\u00fcr meine Systeme &#8211; was nun?","datePublished":"2023-07-14T17:02:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/"},"wordCount":1399,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/","url":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/","name":"Ich habe ein Backup f\u00fcr meine Systeme - was nun? - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg","datePublished":"2023-07-14T17:02:52+00:00","description":"Wenn Unternehmen ein Archiv oder Backup f\u00fcr ihre Systeme erstellt haben, welche n\u00e4chsten Schritte sollten sie unternehmen, um die beste und sicherste Leistung zu gew\u00e4hrleisten?","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/07\/1200-3.jpg","width":1200,"height":646,"caption":"Backup f\u00fcr meine Systeme"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/07\/14\/ich-habe-ein-backup-fuer-meine-systeme-was-nun\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ich habe ein Backup f\u00fcr meine Systeme &#8211; was nun?"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=11367"}],"version-history":[{"count":1,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11367\/revisions"}],"predecessor-version":[{"id":11377,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11367\/revisions\/11377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/11375"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=11367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=11367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=11367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}