Warum Datensicherung so wichtig ist.

Größe: px
Ab Seite anzeigen:

Download "Warum Datensicherung so wichtig ist."

Transkript

1 Warum Datensicherung so wichtig ist.

2 Inhalt Seite Warum Datensicherheit so wichtig ist... 3 Wenn Daten verschwinden... 4 Notfallplan was tun, wenn es passiert ist 5 Risikofaktor Festplatte 6 Putzplan für die Festplatte 7 Online-Datensicherung so sparen Sie 8 sich den Firmenserver Lexware datensicherung online 9 direkt in Ihrem Lexware Programm Datensicherung 10 Checkliste I Analyse des Datenaufkommens 12 und Vorbeugemaßnahmen Checkliste II Datensicherheitszyklen und 14 Datensicherungsverfahren Checkliste III Umsetzungsmaßnahmen 16 2

3 Warum Datensicherheit so wichtig ist... Die Sicherung der Firmendaten gewinnt aufgrund gesetzlicher Entwicklungen immer mehr an Bedeutung. Deshalb ist die Geschäftsleitung jedes Unternehmens dazu aufgefordert, zahlreiche Maßnahmen zu ergreifen, um ein Mindestmaß an Informations- und IT-Sicherheit im Unternehmen sicher zu stellen. Umfangreiche Informationen zum Thema Datensicherheit finden Sie auf den Seiten des Netzwerk Elektronischer Geschäftsverkehr (NEG), einer Förderinitiative des Bundesministeriums für Wirtschaft und Technologie Wir habe für Sie die wichtigsten Beiträge in dieser Broschüre zusammengestellt. Das Netzwerk Elektronischer Geschäftsverkehr (NEG), eine Förderinitiative des Bundesministeriums für Wirtschaft und Technologie unterstützt Unternehmen dabei, die Chancen des E-Business effektiv zu nutzen. 3

4 Wenn Daten verschwinden... Im Schnitt sichern Unternehmen ihre Daten alle 73,2 Stunden. Ein Datenverlust würde dann dem Wert dreitägiger Arbeit entsprechen. Deshalb: Datensicherung ist wichtig! Ebenso wie sich die Geschäftsprozesse in einem Unternehmen ändern, müssen die Sicherheitsmaßnahmen angepasst werden. Die Öffnung des Unternehmens nach außen über z.b. E- Mail, Internet oder Web-Auftritt bergen immer auch ein Risiko. Dieses bleibt jedoch steuerbar, wenn sich die Unternehmensleitung dessen bewusst ist. Als Ausgangspunkt auf dem Weg zu mehr IT-Sicherheit konnen folgende Überlegungen dienen: Erstellen Sie ein IT-Sicherheitskonzept für sich und Ihre Partner. Hierzu hilft das Grundschutzhandbuch (GSHB) des Bundesamts für Sicherheit in der Informationstechnik (www.bsi.de ), sowohl systematisch vorzugehen als auch konkrete Schritte gegen Schwachstellen zu erkennen. Jedem Unternehmen sollten seine Schnittstellen nach außen bekannt sein: Sichern Sie diese Türen gegen die unterschiedlichen Gefahren ab, so dass Hacker, Viren, Trojaner und Massen- s (SPAM) bei Ihnen keine Chance haben. Seien Sie sich der Abhängigkeit von Ihren IT-Systemen und den dort gespeicherten Daten bewusst. Sichern Sie sich gegen Datenverlust ab, so dass Sie im Falle eines Falles diese schnell wiederherstellen konnen. Überlegen Sie dazu, welche Daten und IT- Systeme wie verfügbar sein mussen. Warten Sie nicht, bis etwas passiert, um Ihre IT- Sicherheit zu testen. Vermeiden Sie unvertretbar lange Unterbrechungen Ihrer Produktion, die wegen Datenverlust eintreten können. Führen Sie einen Zugriffsschutz ein, damit nur berechtigte Mitarbeiter auf sensible Daten zugreifen dürfen. Dies ist besonders wichtig, wenn von außen auf bestimmte Daten zugegriffen werden soll. Eine ist wie eine Postkarte jeder kann Sie auf ihrem Weg lesen. Wenn Sie vertrauliche Informationen nach Außen geben, verschlüsseln Sie diese angemessen. Eine Digitale Signatur ist eine elektronische Unterschrift. Für rechtsverbindliche Kommunikation wie bei Ausschreibungen der öffentlichen Hand sind Digitale Signaturen unverzichtbar. Ihre sichere IT-Infrastruktur ist die Voraussetzung für einen störungsfreien Betrieb binden Sie Ihre Mitarbeiter ein: Sicher heitsbewusstsein bei Ihnen ist die wirtschaftlichste Investition in IT-Sicherheit. 4

5 Notfallplan was tun, wenn es passiert ist? Stellen Sie sich vor, die Polizei steht vor Ihrer Tür und teilt Ihnen mit, dass über einem Ihrer Server illegaler Handel mit Kreditkarten-Informationen betrieben wird. Natürlich wissen Sie davon nichts und sind zweifelsohne das Opfer eines Hackerangriffs. Und natürlich haben Sie mit Firewall und Virenschutzsystem Vorsorge getroffen. Worum es nun geht, ist komplex: Zum einen gilt es, der Polizei schnell und überzeugend zu vermitteln, dass Sie Opfer und nicht Täter sind, und dass Sie nicht in der Haftung stehen, weil Sie durch geeignete Maßnahmen für eine ausreichende Grundabsicherung Ihres Netzwerkes sorgen. Zum anderen gilt es, schnell und systematisch zu analysieren, was passiert ist. Sie müssen herausfinden, ob es wirklich einen Sicherheitsvorfall gab und wie schwerwiegend dieser einzustufen ist. Dabei helfen Notfallpläne. In einem Notfallplan werden Maßnahmen und Verantwortlichkeiten genau festgelegt, damit im Ernstfall planvoll gehandelt werden kann. Der Notfallplan gibt Auskunft darüber, Damit sich ein schwerwiegender Sicherheitsvorfall nicht wiederholt, ist es besonders wichtig, genau zu analysieren, was passiert ist und wer davon betroffen ist. Dazu müssen Fragen beantwortet werden, wie: Wie kamen die Angreifer in das System? Wurden Veränderungen am Datenbestand vorgenommen? Haben die Angreifer Werkzeuge und Spuren hinterlassen? Welche Systeme z.b. in anderen Netzen sind außerdem betroffen? Hilfe im Notfall Bei der Beantwortung dieser Fragen stehen Sie aber nicht alleine da, sondern können die Hilfe von sogenannten CERTS (Computer Emergency Response Teams) in Anspruch nehmen. Die Mitarbeiter kennen typische Angriffsmuster aus der täglichen Arbeit, können Ihre Logdateien auswerten und Ihnen hilfreiche Tipps zur Wiederherstellung Ihrer Systeme geben. wie ein Vorgang einzustufen ist, wer darüber in Kenntnis zu setzen ist, wie z.b. die Kontrolle uber ein System zurück erlangt wird, ob und wie flüchtige Daten gesichert werden, ob und wie aktive Netzwerkverbindungen getrennt werden, wie eine Beweissicherung durchgeführt wird. 5

6 Risikofaktor Festplatte Firmen gehen oftmals unbewusst ein hohes Risiko ein: Auf ihren Festplatten verbergen sich zuhauf Geschäftsgeheimnisse. Beim Ausmustern alter PCs oder bei Reparaturarbeiten können diese leicht in falsche Hände geraten. Um zu erkunden, wie gründlich Firmen, Institutionen und Privatleute beim Löschen ihrer Daten vorgehen, hatten Softwareexperten unlängst im Internet 100 gebrauchte Festplatten ersteigert. Die Überraschung war groß: Fast alle Datenträger konnten sie problemlos auslesen. Sie fanden darin Berichte über Umsatz und Marktanteile, Strategiepapiere, Geschäftskorrespondenz mit dem Vermerk streng vertraulich und sogar Patienteninformationen einer Krankenkasse. Verwirrende Funktionen Wichtig zu wissen: Funktionen wie Löschen, Formatieren oder das Verschieben der Dateien in den Papierkorb zerstören nicht die Dokumente, sondern tilgen nur den Verweis darauf. Die Dateien selbst bleiben so lange lesbar, bis sie vollständig überschrieben sind. Firmen sollten deshalb vor dem Verkauf ihrer PC s die Festplatte überschreiben. Auf fast jeder Festplatte befinden sich zwischen 30 und 70 Prozent Datenmüll. Regelmäßige Reinigung sorgt für mehr Sicherheit. Quelle: Netzwerk Elektronischer Geschäftsverkehr, Langlebige Projektgeheimnisse Schuld daran sind zum einen unvorsichtige Mitarbeiter: Untersuchungen ergaben, dass nach Ablauf eines Projekts zirka 90 Prozent der dabei entstandenen Dateien nie wieder geöffnet werden, aber dennoch auf der Festplatte verbleiben. Ein großes Risikopotenzial steckt zudem in automatisch ablaufenden Speichervorgängen: Viele Anwendungsprogramme erzeugen so genannte temporäre Dateien, die nach Beendigung des Programms zwar gelöscht werden, aber weiterhin auf der Festplatte präsent sind. So erstellt beispielsweise das Windows-2003-Server-Betriebssystem regelmäßig Schattenkopien und lagert sie in einem speziellen Speicherbereich. 6

7 Putzplan für die Festplatte In Unternehmen verdoppelt sich jährlich der Datenbestand auf den Festplatten. Ein Fünf-Stufen-Plan schafft rechtzeitig Ordnung. 1. Dokumente verschlüsseln. Eine Funktion dafür ist in Windows XP enthalten. Dateien lassen sich zwar wieder herstellen, sind aber nicht mehr lesbar. 2. Datenträger reinigen. Lässt sich in Windows XP einfach mit dem Hilfsprogramm Datenträgerbereinigung erledigen. Löscht temporäre Dateien. 3. Versteckte Dokumente löschen. Tools wie TweakNow (kostenlos im Internet) räumen Registerdateien auf, löschen Cookies oder Internet-Verlaufsdateien, räumen den Papierkorb auf. Dateien mit der Endung.tmp,.bak oder.sik kann man problemlos löschen. 4. Festplatte aufräumen. Regelmäßig die Windows-Funktion Defragmentieren nutzen. Sie setzt vorher auf der Festplatte verteilte Dokumententeile wieder zusammen. Dabei werden auch an diesen Stellen zuvor gelöschte Dateien endgültig unlesbar. Zusatzvorteil: Der Zugriff auf Dateien wird schneller. 5. Löschsoftware einsetzen. Spezielle Programme überschreiben die auf der Festplatte gespeicherten Daten (auch einzelne Dokumente) mehrfach. Sie machen sie damit unleserlich. Neben kommerziellen Angeboten gibt es auch kostenfreie Spezialprogramme die Ihre Daten sicher löschen. Dies sind unter anderem Eraser, CBL Daten-Shredder, Secure Eraser und Darik s Boot and Nuke (DBAN) Firmenchefs sollten feste Regeln für den Umgang mit alten Datenbeständen aufstellen und deren Einhaltung kontrollieren. 1. Klare Vorgaben machen, wie Datenmüll identifiziert und gelöscht wird. Kriterien könnten zum Beispiel sein: Altersstrukturen der Dateien oder Nutzungsintensität. 2. Festlegen, wie Datenmüll technisch entsorgt wird zum Beispiel Löschen durch Überschreiben. 3. Eindeutig bestimmen, welcher Mitarbeiter für die Entsorgung des Datenmülls verantwortlich ist. 4. Verfahren einführen, die sicherstellen, dass im Rahmen von Projekten gespeicherte Dateien nicht zu Datenfriedhöfen führen beispielsweise auf externem Datenträger archivieren. 5. Filterverfahren festlegen, die Datenmüll durch Spam- Mails verhindern. Quelle: Netzwerk Elektronischer Geschäftsverkehr, 7

8 Online-Datensicherung so sparen Sie sich den Firmenserver Datensicherung über das Internet ist praktisch und sicher, wenn man ein paar Regeln beachtet. Welche Speicherlösungen es gibt, was für Ihren Bedarf geeignet ist und was Sie bei der Wahl eines Anbieters berücksichtigen sollten, erfahren Sie hier. Als besonderen Service haben wir für Sie wichtige Rechtsfragen zur Online- Datensicherung zum Download vorbereitet. Die Nutzung über das Internet verfügbarer Software und Speicherplätze kann für ein Unternehmen viele Vorteile bringen. Meistens steht die Kostenersparnis im Vordergrund. Ein weiterer Vorteil ist die einfache Nutzung der virtuellen Angebote über das Internet. Das Unternehmen benötigt keine aufwändigen eigenen Lösungen mehr und spart auch administrative Kosten. Sicherheitsrisiken sind durch den Übertragungsweg Internet zwar grundsätzlich vorhanden, aber beherrschbar vorausgesetzt man beachtet in paar Regeln. Für den Einsatz in Unternehmen sind in jedem Fall nur Speichersysteme zu empfehlen, die auf die Business-Nutzung zugeschnitten sind und die rechtlichen Datenschutzbestimmungen erfüllen. Diese Systeme werden normalerweise nicht in Verbindung mit einem Internetbrowser genutzt, sondern sind als Ordner oder Laufwerke direkt in die jeweilige Betriebssystemumgebung integriert. Die meisten dieser Business-Online- Speichersysteme und die mit ihnen verbundenen Dienste bieten im Gegensatz zu den kostenlosen Diensten für den Privatgebrauch ein Höchstmaß an Datensicherheit, die Sie in der eigenen betrieblichen Umgebung nur schwer oder gar nicht erreichen können, zum Beispiel: Wie ernst es einige Anbieter mit der physischen Sicherheit ihrer Speichersysteme nehmen, zeigt sich daran, dass viele Server in ehemaligen Atombunkeranlagen oder im Fall von Humyo in einem ehemaligen Goldtresor der Bank of England untergebracht sind. Online-Speichersysteme werden normalerweise nicht als Primärspeicher, sondern als Sekundärspeicher im Synchronbetrieb eingesetzt. Daher werden Daten, die aus Versehen lokal gelöscht wurden, bei der Synchronisierung zunächst auch auf den Online-Festplatten gelöscht. Bei so gut wie allen kostenpflichtigen Online-Speicherlösungen können Sie aber (dank mehrstufiger Backup-Systeme) gelöschte Daten auch nach längerer Zeit wiederherstellen. Ein Schwachpunkt der Online- Datensicherung bleibt der Übertragungsweg, also das Internet. Diese Schwachstelle kann allerdings mit Hilfe einer VPN- Verbindung und entsprechenden Verschlüsselungsmaßnahmen problemlos und rechtssicher beseitigt werden. Praxistipp: Wenn Sie steuerlich relevante Dokumente oder personenbezogene Daten online speichern wollen, müssen Sie mit dem Anbieter der Speicherlösung vertraglich vereinbaren, dass sich die Speicherserver auf dem Gebiet der EU/EWR befinden. Hardwareredundanz (v.a. mehrere, voneinander unabhängige Festplatten) und mehrstufige Backup-Lösungen Bauliche Maßnahmen zum physischen Schutz (z.b. vor Feuer, Wasser, etc.) Schutz der Daten durch effiziente Zugriffskontrolle/ Sicherheitssoftware 8

9 UNSERE EMPFEHLUNG: Lexware datensicherung online direkt in Ihrem Lexware Programm Welche Vorteile bietet ein zusätzliches Online-Backup, also eine Sicherung Ihrer Daten im Web? Angesichts günstiger Preise für externe Festplatten klingt das vermutlich ein wenig seltsam, doch es gibt handfeste Gründe für eine Datensicherung im Web: Blitzeinschlag, Einbruch und Diebstahl oder ein Wasserschaden stellen bei dieser Art der Sicherung keine Gefahr mehr dar. Zudem muss man sich beim Online-Backup von der einmaligen Einrichtung abgesehen um wirklich nichts mehr kümmern. Die Vorteile von Lexware datensicherung online auf einen Blick: Sicher: Alle Daten Ihrer Lexware Software (z.b. Lexware warenwirtschaft pro) werden in einem Hochsicherheitszentrum von Microsoft aufbewahrt. Komfortabel: Die Sicherung erfolgt direkt aus Ihrem Lexware Programm heraus. Voraussetzung ist, dass Sie eine aktuelle Version im Einsatz haben. Einfache Bedienung: Wählen Sie einfach im Menü Datei den Menüpunkt Datensicherung aus und klicken Sie im folgenden Assistenten Online-Datensicherung an. Kostengünstig: Lexware datensicherung online kostet bei Produkten aus der Standard-Reihe nur 4,99 / Monat und bei Produkten aus der Pro- und Premium-Reihe nur 7,99 / Monat. Gehen Sie in Zukunft auf Nummer sicher: Aktivieren Sie diesen Service noch heute in Ihrem Programm ganz einfach über das Service-Center > PlusServices > Lexware datensicherung online!

10 Datensicherung Um ein optimales Datensicherungskonzept entwickeln zu können, müssen Sie Umfang, Art, Verfahren und Verantwortlichkeiten festlegen. Die Checklisten unterstützen Sie bei der Analyse und Umsetzung. Die Datensicherung ist einer der wichtigsten Teilbereiche der IT-Security, also der allgemeinen Datensicherheit. Die Datensicherung muss im Rahmen der allgemeinen IT-Sicherheitsrichtlinien verbindlich festgelegt werden. Konkrete Handlungsanweisungen sollten nicht nur den Mitarbeitern ausgehändigt werden, die aktiv mit der Durchführung konkreter Datensicherungs- und Wiederherstellungsmaßnahmen betraut sind, sondern allen Mitarbeitern zur Verfügung stehen, die mit dem IT- System arbeiten. Um zu gewährleisten, dass im Ernstfall Daten schnell und möglichst verlustfrei wiederhergestellt werden, sind regelmäßige Wiederherstellungsübungen unerlässlich. Sicherungsziele und Umfang der Datensicherung Die Datensicherung dient der Wiederherstellung von verloren gegangenen Unternehmensdaten und gewährleistet ein schnelles Wiederanlaufen des IT-Systems in Notfallsituationen und nach einem Systemausfall. So einfach es ist, das Ziel der Datensicherung zu beschreiben, so schwierig ist es, dieses Ziel tatsächlich zu erreichen. Die Kunst besteht darin, eine optimale Balance zwischen Aufwand und Nutzen zu erreichen, die mit einem effektiven Einsatz von Ressourcen ein Höchstmaß an Sicherheit garantiert. Um dieses Ziel zu erreichen, muss die Datensicherung sehr genau geplant, überwacht und immer wieder den aktuellen Gegebenheiten angepasst werden. Die einzelnen Schritte der Datensicherung und -wiederherstellung sollten für unterschiedliche Szenarien (z. B. Festplattenausfall eines Arbeitsplatzrechners, Ausfall eines oder mehrerer Server, Totalausfall der gesamten EDV-Anlage) durchgespielt und verbindlich festgelegt werden. Im Idealfall sollte jeder Mitarbeiter wissen, was im Ernstfall zu tun ist und welche Verständigungsketten es gibt. Um ein optimales Datensicherungskonzept entwickeln zu können, müssen Sie Umfang, Art, Verfahren und Verantwortlichkeiten festlegen. Dabei müssen Sie unter anderem vor allem folgende Fragen klären: Was muss gesichert werden? Wie häufig müssen bestimmte Daten gesichert werden? Welche Datensicherungsverfahren sollen zum Einsatz kommen? Wie erfolgt die Rücksicherung der Daten? Auf welchen Medien sollen die Daten gespeichert werden? Wie viele Datensicherungssätze werden benötigt? Wo werden die Sicherungssätze gelagert und wie werden sie gegen unautorisierte Zugriffe gesichert? Welche Mitarbeiter stehen als ständige Ansprechpartner zur Verfügung? Wer ist für die Durchführung der Wiederherstellungsübungen verantwortlich? Ob die Datensicherung tatsächlich zuverlässig funktioniert, sollte nicht erst im Ernstfall ausprobiert, sondern in regelmäßigen Tests überprüft werden. An diesen Tests sollten selbstverständlich alle Mitarbeiter teilnehmen, die auch im Ernstfall mit der Wiederherstellung der Unternehmensdaten betraut sind. 10

11 Die folgenden Checklisten sollen Sie bei der Klärung dieser Fragen und der Planung Ihres individuellen Datensicherungskonzepts unterstützen. Checkliste 1: Analyse des Datenaufkommens und Vorbeugemaßnahmen Bevor Sie sich über die Sicherungsmedien und Sicherungsverfahren Gedanken machen, müssen Sie vorab das Datenaufkommen Ihres Unternehmens analysieren. Nur so können Sie festlegen, welche Daten überhaupt gesichert werden müssen und welche unterschiedlichen Wertigkeiten es bei den Datenbeständen gibt. Da ja nicht alle Unternehmensdaten von gleicher Wichtigkeit sind, müssen selbstverständlich nicht alle Daten auf gleiche Weise gesichert und aufbewahrt werden. Nutzen Sie außerdem die Gelegenheit, grundsätzliche Sicherheitsvorkehrungen für Arbeitsplatzrechner, Server und andere Netzwerkkomponenten einzuplanen und verbindlich festzulegen. Checkliste 2: Datensicherungszyklen und Datensicherungsverfahren Haben Sie das Datenaufkommen analysiert und bewertet, können Sie sich an die Planung der eigentlichen Datensicherung machen und festlegen wie oft, auf welche Weise, in welchem Umfang und auf welchen Medien die Daten gesichert werden sollen. Für welche konkreten Maßnahmen Sie sich entscheiden, ist von Ihrer konkreten Unternehmenssituation (Größe, Datenvolumen, Art der Informationen, Branche, IT-Infrastruktur, Budget etc.) abhängig. Checkliste 3: Umsetzungsmaßnahmen Wenn Sie festgelegt haben, welche Daten auf welche Weise und in welchen Zyklen gesichert werden sollen und sich für bestimmte Datensicherungsverfahren und Speichermedien entschieden haben, ist das Datensicherungskonzept grundsätzlich fertig. Was allerdings fehlt, sind die Bestimmungen zur praktischen Umsetzung des Sicherungskonzepts. Wie diese Bestimmungen lauten sollten, ist von Ihrer konkreten betrieblichen Situation abhängig. Natürlich ist es ein Unterschied, ob die Daten von 5 oder 500 Computern gesichert werden müssen. In beiden Fällen ist jedoch die Schaffung fester Verantwortlichkeiten und verbindlicher Verfahren die wichtigste Voraussetzung dafür, dass Sie das Datensicherungskonzept in der betrieblichen Praxis bewährt. In Checkliste 3 haben wir die wichtigsten allgemeinen Grundsätze zusammengefasst, die Sie bei der Umsetzung des Sicherheitskonzepts beachten sollten. 11

12 CHECKLISTE 1/2 Analyse des Datenaufkommens und Vorbeugemaßnahmen Anweisung Erledigt Anmerkung 1 Erstellen Sie oder beschaffen Sie sich eine genaue und aktuelle Installationsund Systemdokumentation der vorhandenen EDV-Anlage. 2 Verschaffen Sie sich einen genauen Überblick über die Datensituation. Stellen Sie fest, welche Daten auf welchen Computern generiert und wo diese Daten gespeichert werden. Sehr hilfreich ist dabei ein Raum- oder Gebäudeplan, in den die einzelnen Arbeitscomputer und Netzwerkkomponenten eingezeichnet und mit Anmerkungen versehen werden können. Alternativ können Sie zu diesem Zweck auch einen Strukturplan des Firmennetzwerks anfertigen. 3 Bewerten Sie die Wichtigkeit der Daten, die in Ihrem Unternehmen anfallen, nach einer Werte-Skala (z. B. von 0 bis 5, 0 = unwichtig; 5 = von höchster Wichtigkeit) und tragen Sie auf Ihrem Übersichtsplan ein, auf welchen Computern Daten welcher Wertigkeit(en) anfallen. 4 Vergessen Sie nicht, mobile Geräte (z. B. Notebooks und PDAs) bei der Analyse des Datenaufkommens zu berücksichtigen. 5 Legen Sie fest, wo die unterschiedlich bewerteten Daten gespeichert werden sollen. So könnten Daten der Wertigkeitsstufe 0 z. B. allein auf den Arbeitsplatzrechnern gespeichert werden, während Daten der Wertigkeitsstufen 1 bis 4 zusätzlich automatisch in unterschiedliche Ordner eines Servers übertragen werden, während Daten der Wertigkeitsstufe 5 ausschließlich auf einem zusätzlich gesicherten Server abgelegt werden. 6 Denken Sie bei der Analyse der Daten und deren Wertigkeit auch an die gesetzlichen Vorschriften zur Datenarchivierung. Vermerken Sie, welche Daten archiviert werden müssen und welche Mindest- und Maximalaufbewahrungsfristen dabei gelten. Obwohl die Datensicherung nicht gleichzeitig eine Datenarchivierung ist, lässt sich die Datenarchivierung nach dieser Vorarbeit wesentlich einfacher planen. 12

13 CHECKLISTE 2/2 Anweisung Erledigt Anmerkung 7 Ziehen Sie den Datenschutzbeauftragten zu Rate, um sicherzustellen, dass personenbezogene Daten korrekt behandelt werden (die Benennung eines Datenschutzbeauftragten ist ab einer Firmengröße von 4 Mitarbeitern obligatorisch). 8 Nutzen Sie die Gelegenheit, um die Datenhaltung zu zentralisieren und eventuell neue Speicherserver und Speichervorschriften einzuführen. Eine zentrale Datenhaltung vereinfacht die Datensicherung enorm und führt insgesamt zu einer höheren Datensicherheit. 9 Sorgen Sie durch ständige Datensynchronisation und/oder Konfiguration der Standardspeicherorte der Anwendungsprogramme dafür, dass alle Dokumente, die von Ihren Mitarbeitern erstellt werden, automatisch an zentraler Stelle gespeichert werden. Denken Sie daran, dass Server, auf denen sicherheitskritische und/oder vertrauliche Daten gespeichert werden, zusätzlich durch bauliche Maßnahmen gegen unbefugte Zugriffe und Diebstahl geschützt werden sollten und berücksichtigen Sie dies in Ihrem Sicherheitskonzept. 10 Planen Sie Vorbeugemaßnahmen gegen Datenverluste ein. Dazu gehören zum Beispiel die Absicherung wichtiger Server und Arbeitsplatzrechner durch USV-Geräte (USV = Unterbrechungsfreie Stromversorgung) gegen Stromausfall und Spannungsschwankungen; das Spiegeln von Festplatteninhalten, das mit Hilfe einfacher und recht kostengünstiger Programme, wie etwa Norton Ghost oder True Image, durch geführt werden kann und das vor Datenverlusten durch Festplattenfehler schützt; das Anlegen von Image-CDs/DVDs zu schnellen Wiederherstellung der Systemkonfiguration der Arbeitsplatzrechner und Server, die eine schnelle Wiederherstellung der Systemkonfiguration (Betriebssystem und Anwendungsprogramme) ermöglichen; verbindliche Vorschriften zu Nutzung der Sicherheits- und Sicherungsmechanismen der verwendeten Betriebssysteme (z. B. Windows Systemwiederher stellung, Windows Backup, Schattenkopien auf Windows 2003 Server) auf Arbeitsplatzrechnern und Servern. 13

14 CHECKLISTE 2/1 Datensicherheitszyklen und Datensicherungsverfahren Anweisung Erledigt Anmerkung 1 Legen Sie fest, wie oft bestimmte Daten bzw. Daten einer bestimmten Wertigkeit gesichert werden sollen. Grundsätzlich gilt dabei, dass Daten hoher Wertigkeit möglichst häufig, unter Umständen sogar mehrmals täglich, gesichert werden sollten. Je geringer die Wertigkeit der Daten ist, desto größer können die Zeitintervalle zwischen den Datensicherungen sein. In der Praxis vieler mittelständischer Unternehmen haben sich folgende Sicherungszyklen bewährt: Komplettsicherung sämtlicher Server am Wochenende, unter der Woche allabendliche Zuwachssicherungen, einmal im Monat Komplettsicherung jedes Arbeitsplatzrechners. Prüfen Sie, ob dieses Modell auch für Ihren Bedarf geeignet ist und passen Sie es an. 2 Planen Sie mindestens zwei, besser aber drei Sicherungsdatensätze der jeweiligen Datensicherungen ein und legen Sie die Anzahl der Generationen fest. Eine Generation ist ein kompletter Sicherungsdatensatz. Im Allgemeinen werden mindestens 3 Generationen aufbewahrt, viele Firmen arbeiten aber auch mit 7 oder sogar 12 Generationen. Ist auf den Sicherungsdatenträgern die gewünschte Anzahl von Generationen vorhanden, wird bei jeder neuen Datensicherung die jeweils älteste Generation mit den neuen Inhalten überschrieben und jede Generation altert um Generationsstufe. 3 Legen Sie fest, wo die Datensicherungen gelagert werden sollen. Ein Sicherungssatz sollte direkt vor Ort z. B. in einem Stahlschrank oder Tresor, ein anderer Sicherungsdatensatz extern (z. B. Bankschließfach) gelagert werden. Wenn Sie mit drei Sicherungsdatensätzen arbeiten, bietet sich das Lagermodell direkt vor Ort, in einem anderen Brandabschnitt, extern in einem Bankschließfach an. 14

15 CHECKLISTE 2/2 Anweisung Erledigt Anmerkung 4 Prüfen Sie die Möglichkeit, Sicherungsdatensätze online zu archivieren (Storage Outsourcing). Statt die jeweils aktuelle Sicherungs-Generation in einem Bankschließfach zu archivieren, kann diese auch über das Internet verschlüsselt an einen Dienstleister geschickt werden, der diese dann auf speziell abgesicherten Rechnern archiviert. 5 Entscheiden Sie sich für bestimmte Speichermedien. Grundsätzlich sind alle wiederbeschreibbaren Wechselspeichermedien geeignet. Die immer noch unschlagbar kostengünstige klassische Bandsicherung (Streamer) wird mehr und mehr durch Sicherungsverfahren auf DVD-RW, NAS (Network Attached Storage) und Online-Datensicherung verdrängt. 6 Beachten Sie, dass wiederbeschreibbare Wechselspeichermedien nur eine begrenzte Lebensdauer haben und planen Sie feste Intervalle ein, in denen die Speichermedien gegen neue Medien ausgetauscht werden. Als Faustregel für das Wechselintervall gilt ein Viertel der Herstellergarantie. Wenn also ein Hersteller garantiert, dass ein Datenträger Mal überschrieben werden kann, sollten Sie diesen spätestens nach 250 Datensicherungen austauschen. 7 Entscheiden Sie, welche Datensicherungsprogramme (Backup-Programme) zum Einsatz kommen sollen. Während zur Sicherung der Arbeitsplatzrechner oft das zum Betriebssystem gehörende Datensicherungsprogramm, z. B. Windows Backup, bereits ausreicht, sollten für die Server-Datensicherung separate Backup-Programme eingesetzt werden. Typische Datensicherungsgeräte wie z. B. Bandlaufwerke werden oft zusammen mit speziell angepassten Backup- Programmen ausgeliefert. 8 Vermerken Sie sämtliche Datensicherungsentscheidungen in Ihrem Übersichts- oder Strukturplan und dokumentieren Sie Ihre Planung. 15

16 CHECKLISTE 3/1 Umsetzungsmaßnahmen Anweisung Erledigt Anmerkung 1 Delegieren Sie einzelne Aufgaben und binden Sie möglichst viele Mitarbeiter in den gesamten Prozess der Datensicherung ein. Legen Sie dabei feste Verantwortlichkeiten fest. Dies kann ruhig in Form einer vertraglichen Vereinbarung geschehen, die Teil des Arbeitsvertrages oder der Arbeitsplatzbeschreibung ist. Das Spektrum kann dabei von einer einfachen Sicherung eines Arbeitsplatzrechners bis hin zur kompletten Rücksicherung der Unternehmensdaten reichen. 2 Um sicherzustellen, dass jeder Mitarbeiter die ihm zugedachte Aufgabe erfüllt, fertigen Sie detaillierte Beschreibungen und Schritt-für-Schritt- Anleitungen für die einzelnen Aufgaben und Tätigkeiten an und händigen Sie diese den betreffenden Mitarbeitern aus. 3 Fertigen Sie eine Liste mit Ansprechpartnern (Experten) für einzelne Bereiche der Datensicherung an und machen Sie diese allen Mitarbeitern, die direkt mit der Datensicherung betraut sind, zugänglich (z. B. Intranet und/oder Handout). 4 Stellen Sie allen Mitarbeitern eine Liste mit Ansprechpartnern für Notfälle und detaillierte Notfallanleitungen (Liste mit Telefonnummern, Was tun, wenn...- Anleitungen) zur Verfügung (z. B. Intranet und Handout). 5 Legen Sie eine Benachrichtigungskette (intern und extern) für Notfälle fest, um sicherzustellen, dass im Bedarfsfall Mitarbeiter mit den erforderlichen Kenntnissen und Berechtigungen zur Verfügung stehen. 6 Benennen Sie einen oder mehrere Verantwortliche für die Aktualisierung der Informationen und lassen Sie die Verantwortlichen regelmäßig über etwaige Veränderungen berichten (fester Wochen- oder Monatstermin). 7 Lassen Sie regelmäßig Übungen zu allen Aspekten der Datensicherung und -wiederherstellung abhalten (je nach Unternehmensgröße 2 bis 4 Mal jährlich), um sicherzustellen, dass im Ernstfall die Wiederherstellung von Daten reibungslos funktioniert. 16

17 CHECKLISTE 3/2 Anweisung Erledigt Anmerkung 8 Überprüfen Sie regelmäßig die Integrität der Datensicherung und der Sicherungsmedien (z. B. tägliche Stichprobe). 9 Machen Sie das Datensicherungskonzept, genau wie alle anderen Sicherheitsrichtlinien, jedem Mitarbeiter zugänglich (z. B. Intranet und Handout). 10 Bieten Sie regelmäßig Mitarbeiterschulungen und Informationsveranstaltungen an, um bei den Mitarbeitern ein nachhaltiges Sicherheitsbewusstsein zu schaffen. 17

18 Haufe-Lexware GmbH & Co. KG Munzinger Str Freiburg

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Agenda-Software: Datensicherung

Agenda-Software: Datensicherung Agenda-Software: Datensicherung Bereich: Technik - Info für Anwender Nr. 6055 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Datensicherung: ELSTER-Zertifikat 3.2. Datensicherung:

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Bei dem hier vorgestellten Upgrade wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien, Einstellungen sowie die

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

COMPLETE PC-SICHERUNG VON VISTA

COMPLETE PC-SICHERUNG VON VISTA alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Backup für Ihr Unternehmen

Backup für Ihr Unternehmen Backup für Ihr Unternehmen Strategien und Lösungen Auswertung und Testtipps für kleine und mittlere Unternehmen Ein erfolgreiches Speicher-Backup-Programm bedeutet mehr als nur Informationssicherung auf

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr