Der Name Peter Krogh ist deutlich weniger geläufig als eine von ihm im Jahr 2005 in seinem Buch „The DAM Book: Digital Asset Management for Photographers“ erstmals eingeführte Backup-Strategie, die heute als der Gold-Standard für die sichere Aufbewahrung privater und geschäftlicher Daten gilt:
die 3-2-1 Regel.
Diese auch von den höchsten staatlichen Regierungsinstitutionen wie etwa der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) empfohlene Vorgehensweise besagt in aller Kürze Folgendes:
Eine solche Datensicherung nach der 3-2-1-Methode bietet dabei sowohl Komfort als auch Redundanz. Sie ist einerseits praktisch, da sie eine leicht zugängliche Sicherung vor Ort erstellt, und sie stellt gleichzeitig sicher, dass Dateien selbst dann wiederhergestellt werden können, wenn sowohl der PC als auch das lokale Backup beschädigt oder gestohlen wurde. Die Cloud-Komponenten sorgen gleichzeitig dafür, dass Daten auch unterwegs jederzeit wiedergeherstellt werden können.
Nun beschleicht nicht wenige Anwender beim Gedanken, ihr digitales Leben einem amorphen Etwas namens „Cloud“ anzuvertrauen, ein mulmiges Gefühl. Die Fragen, die sie sich dabei stellen, sind auch nicht ohne: Wo genau liegen meine Daten eigentlich? Hat noch jemand anderes als ich darauf Zugriff? Kann ich sicher sein, dass ich sie im Fall eines Falles sofort wiederherstellen kann? Und wie sind die Datenzentren in der Cloud eigentlich selbst vor Ausfällen geschützt?
Bei der Entscheidung, einen Cloud Speicher zum festen Teil einer Backup-Strategie zu machen, spielen also Sicherheit und der Schutz der Daten eine zentrale Rolle. Die Maßnahmen, die Acronis in diesem Zusammenhang ergreift, stellen dabei das Nonplusultra des technisch Möglichen dar:
Bleibt also noch die entscheidende Frage nach dem „Wo“. Und auch dafür hat Acronis eine perfekte Antwort: Aufgrund der globalen Natur des Netzwerks von Datenzentren ist sichergestellt, dass je nach Standort des Anwenders von Acronis Cyber Protect Home Office alle gesetzlichen Compliance- und Konnektivitätsanforderungen erfüllen erfüllt werden. Das heißt beispielsweise: Befindet sich ein Nutzer der Lösung in einem EU-Land, so kann er davon ausgehen, dass seine Daten in diesem Rechtsraum gespeichert werden und so allen Auflagen der DSGVO vollumfänglich entsprochen wird!