Warum Datensicherung so wichtig ist.

Größe: px
Ab Seite anzeigen:

Download "Warum Datensicherung so wichtig ist."

Transkript

1 Warum Datensicherung so wichtig ist.

2 Inhalt Seite Warum Datensicherheit so wichtig ist... 3 Wenn Daten verschwinden... 4 Notfallplan was tun, wenn es passiert ist 5 Risikofaktor Festplatte 6 Putzplan für die Festplatte 7 Online-Datensicherung so sparen Sie 8 sich den Firmenserver Lexware datensicherung online 9 direkt in Ihrem Lexware Programm Datensicherung 10 Checkliste I Analyse des Datenaufkommens 12 und Vorbeugemaßnahmen Checkliste II Datensicherheitszyklen und 14 Datensicherungsverfahren Checkliste III Umsetzungsmaßnahmen 16 2

3 Warum Datensicherheit so wichtig ist... Die Sicherung der Firmendaten gewinnt aufgrund gesetzlicher Entwicklungen immer mehr an Bedeutung. Deshalb ist die Geschäftsleitung jedes Unternehmens dazu aufgefordert, zahlreiche Maßnahmen zu ergreifen, um ein Mindestmaß an Informations- und IT-Sicherheit im Unternehmen sicher zu stellen. Umfangreiche Informationen zum Thema Datensicherheit finden Sie auf den Seiten des Netzwerk Elektronischer Geschäftsverkehr (NEG), einer Förderinitiative des Bundesministeriums für Wirtschaft und Technologie Wir habe für Sie die wichtigsten Beiträge in dieser Broschüre zusammengestellt. Das Netzwerk Elektronischer Geschäftsverkehr (NEG), eine Förderinitiative des Bundesministeriums für Wirtschaft und Technologie unterstützt Unternehmen dabei, die Chancen des E-Business effektiv zu nutzen. 3

4 Wenn Daten verschwinden... Im Schnitt sichern Unternehmen ihre Daten alle 73,2 Stunden. Ein Datenverlust würde dann dem Wert dreitägiger Arbeit entsprechen. Deshalb: Datensicherung ist wichtig! Ebenso wie sich die Geschäftsprozesse in einem Unternehmen ändern, müssen die Sicherheitsmaßnahmen angepasst werden. Die Öffnung des Unternehmens nach außen über z.b. E- Mail, Internet oder Web-Auftritt bergen immer auch ein Risiko. Dieses bleibt jedoch steuerbar, wenn sich die Unternehmensleitung dessen bewusst ist. Als Ausgangspunkt auf dem Weg zu mehr IT-Sicherheit konnen folgende Überlegungen dienen: Erstellen Sie ein IT-Sicherheitskonzept für sich und Ihre Partner. Hierzu hilft das Grundschutzhandbuch (GSHB) des Bundesamts für Sicherheit in der Informationstechnik (www.bsi.de ), sowohl systematisch vorzugehen als auch konkrete Schritte gegen Schwachstellen zu erkennen. Jedem Unternehmen sollten seine Schnittstellen nach außen bekannt sein: Sichern Sie diese Türen gegen die unterschiedlichen Gefahren ab, so dass Hacker, Viren, Trojaner und Massen- s (SPAM) bei Ihnen keine Chance haben. Seien Sie sich der Abhängigkeit von Ihren IT-Systemen und den dort gespeicherten Daten bewusst. Sichern Sie sich gegen Datenverlust ab, so dass Sie im Falle eines Falles diese schnell wiederherstellen konnen. Überlegen Sie dazu, welche Daten und IT- Systeme wie verfügbar sein mussen. Warten Sie nicht, bis etwas passiert, um Ihre IT- Sicherheit zu testen. Vermeiden Sie unvertretbar lange Unterbrechungen Ihrer Produktion, die wegen Datenverlust eintreten können. Führen Sie einen Zugriffsschutz ein, damit nur berechtigte Mitarbeiter auf sensible Daten zugreifen dürfen. Dies ist besonders wichtig, wenn von außen auf bestimmte Daten zugegriffen werden soll. Eine ist wie eine Postkarte jeder kann Sie auf ihrem Weg lesen. Wenn Sie vertrauliche Informationen nach Außen geben, verschlüsseln Sie diese angemessen. Eine Digitale Signatur ist eine elektronische Unterschrift. Für rechtsverbindliche Kommunikation wie bei Ausschreibungen der öffentlichen Hand sind Digitale Signaturen unverzichtbar. Ihre sichere IT-Infrastruktur ist die Voraussetzung für einen störungsfreien Betrieb binden Sie Ihre Mitarbeiter ein: Sicher heitsbewusstsein bei Ihnen ist die wirtschaftlichste Investition in IT-Sicherheit. 4

5 Notfallplan was tun, wenn es passiert ist? Stellen Sie sich vor, die Polizei steht vor Ihrer Tür und teilt Ihnen mit, dass über einem Ihrer Server illegaler Handel mit Kreditkarten-Informationen betrieben wird. Natürlich wissen Sie davon nichts und sind zweifelsohne das Opfer eines Hackerangriffs. Und natürlich haben Sie mit Firewall und Virenschutzsystem Vorsorge getroffen. Worum es nun geht, ist komplex: Zum einen gilt es, der Polizei schnell und überzeugend zu vermitteln, dass Sie Opfer und nicht Täter sind, und dass Sie nicht in der Haftung stehen, weil Sie durch geeignete Maßnahmen für eine ausreichende Grundabsicherung Ihres Netzwerkes sorgen. Zum anderen gilt es, schnell und systematisch zu analysieren, was passiert ist. Sie müssen herausfinden, ob es wirklich einen Sicherheitsvorfall gab und wie schwerwiegend dieser einzustufen ist. Dabei helfen Notfallpläne. In einem Notfallplan werden Maßnahmen und Verantwortlichkeiten genau festgelegt, damit im Ernstfall planvoll gehandelt werden kann. Der Notfallplan gibt Auskunft darüber, Damit sich ein schwerwiegender Sicherheitsvorfall nicht wiederholt, ist es besonders wichtig, genau zu analysieren, was passiert ist und wer davon betroffen ist. Dazu müssen Fragen beantwortet werden, wie: Wie kamen die Angreifer in das System? Wurden Veränderungen am Datenbestand vorgenommen? Haben die Angreifer Werkzeuge und Spuren hinterlassen? Welche Systeme z.b. in anderen Netzen sind außerdem betroffen? Hilfe im Notfall Bei der Beantwortung dieser Fragen stehen Sie aber nicht alleine da, sondern können die Hilfe von sogenannten CERTS (Computer Emergency Response Teams) in Anspruch nehmen. Die Mitarbeiter kennen typische Angriffsmuster aus der täglichen Arbeit, können Ihre Logdateien auswerten und Ihnen hilfreiche Tipps zur Wiederherstellung Ihrer Systeme geben. wie ein Vorgang einzustufen ist, wer darüber in Kenntnis zu setzen ist, wie z.b. die Kontrolle uber ein System zurück erlangt wird, ob und wie flüchtige Daten gesichert werden, ob und wie aktive Netzwerkverbindungen getrennt werden, wie eine Beweissicherung durchgeführt wird. 5

6 Risikofaktor Festplatte Firmen gehen oftmals unbewusst ein hohes Risiko ein: Auf ihren Festplatten verbergen sich zuhauf Geschäftsgeheimnisse. Beim Ausmustern alter PCs oder bei Reparaturarbeiten können diese leicht in falsche Hände geraten. Um zu erkunden, wie gründlich Firmen, Institutionen und Privatleute beim Löschen ihrer Daten vorgehen, hatten Softwareexperten unlängst im Internet 100 gebrauchte Festplatten ersteigert. Die Überraschung war groß: Fast alle Datenträger konnten sie problemlos auslesen. Sie fanden darin Berichte über Umsatz und Marktanteile, Strategiepapiere, Geschäftskorrespondenz mit dem Vermerk streng vertraulich und sogar Patienteninformationen einer Krankenkasse. Verwirrende Funktionen Wichtig zu wissen: Funktionen wie Löschen, Formatieren oder das Verschieben der Dateien in den Papierkorb zerstören nicht die Dokumente, sondern tilgen nur den Verweis darauf. Die Dateien selbst bleiben so lange lesbar, bis sie vollständig überschrieben sind. Firmen sollten deshalb vor dem Verkauf ihrer PC s die Festplatte überschreiben. Auf fast jeder Festplatte befinden sich zwischen 30 und 70 Prozent Datenmüll. Regelmäßige Reinigung sorgt für mehr Sicherheit. Quelle: Netzwerk Elektronischer Geschäftsverkehr, Langlebige Projektgeheimnisse Schuld daran sind zum einen unvorsichtige Mitarbeiter: Untersuchungen ergaben, dass nach Ablauf eines Projekts zirka 90 Prozent der dabei entstandenen Dateien nie wieder geöffnet werden, aber dennoch auf der Festplatte verbleiben. Ein großes Risikopotenzial steckt zudem in automatisch ablaufenden Speichervorgängen: Viele Anwendungsprogramme erzeugen so genannte temporäre Dateien, die nach Beendigung des Programms zwar gelöscht werden, aber weiterhin auf der Festplatte präsent sind. So erstellt beispielsweise das Windows-2003-Server-Betriebssystem regelmäßig Schattenkopien und lagert sie in einem speziellen Speicherbereich. 6

7 Putzplan für die Festplatte In Unternehmen verdoppelt sich jährlich der Datenbestand auf den Festplatten. Ein Fünf-Stufen-Plan schafft rechtzeitig Ordnung. 1. Dokumente verschlüsseln. Eine Funktion dafür ist in Windows XP enthalten. Dateien lassen sich zwar wieder herstellen, sind aber nicht mehr lesbar. 2. Datenträger reinigen. Lässt sich in Windows XP einfach mit dem Hilfsprogramm Datenträgerbereinigung erledigen. Löscht temporäre Dateien. 3. Versteckte Dokumente löschen. Tools wie TweakNow (kostenlos im Internet) räumen Registerdateien auf, löschen Cookies oder Internet-Verlaufsdateien, räumen den Papierkorb auf. Dateien mit der Endung.tmp,.bak oder.sik kann man problemlos löschen. 4. Festplatte aufräumen. Regelmäßig die Windows-Funktion Defragmentieren nutzen. Sie setzt vorher auf der Festplatte verteilte Dokumententeile wieder zusammen. Dabei werden auch an diesen Stellen zuvor gelöschte Dateien endgültig unlesbar. Zusatzvorteil: Der Zugriff auf Dateien wird schneller. 5. Löschsoftware einsetzen. Spezielle Programme überschreiben die auf der Festplatte gespeicherten Daten (auch einzelne Dokumente) mehrfach. Sie machen sie damit unleserlich. Neben kommerziellen Angeboten gibt es auch kostenfreie Spezialprogramme die Ihre Daten sicher löschen. Dies sind unter anderem Eraser, CBL Daten-Shredder, Secure Eraser und Darik s Boot and Nuke (DBAN) Firmenchefs sollten feste Regeln für den Umgang mit alten Datenbeständen aufstellen und deren Einhaltung kontrollieren. 1. Klare Vorgaben machen, wie Datenmüll identifiziert und gelöscht wird. Kriterien könnten zum Beispiel sein: Altersstrukturen der Dateien oder Nutzungsintensität. 2. Festlegen, wie Datenmüll technisch entsorgt wird zum Beispiel Löschen durch Überschreiben. 3. Eindeutig bestimmen, welcher Mitarbeiter für die Entsorgung des Datenmülls verantwortlich ist. 4. Verfahren einführen, die sicherstellen, dass im Rahmen von Projekten gespeicherte Dateien nicht zu Datenfriedhöfen führen beispielsweise auf externem Datenträger archivieren. 5. Filterverfahren festlegen, die Datenmüll durch Spam- Mails verhindern. Quelle: Netzwerk Elektronischer Geschäftsverkehr, 7

8 Online-Datensicherung so sparen Sie sich den Firmenserver Datensicherung über das Internet ist praktisch und sicher, wenn man ein paar Regeln beachtet. Welche Speicherlösungen es gibt, was für Ihren Bedarf geeignet ist und was Sie bei der Wahl eines Anbieters berücksichtigen sollten, erfahren Sie hier. Als besonderen Service haben wir für Sie wichtige Rechtsfragen zur Online- Datensicherung zum Download vorbereitet. Die Nutzung über das Internet verfügbarer Software und Speicherplätze kann für ein Unternehmen viele Vorteile bringen. Meistens steht die Kostenersparnis im Vordergrund. Ein weiterer Vorteil ist die einfache Nutzung der virtuellen Angebote über das Internet. Das Unternehmen benötigt keine aufwändigen eigenen Lösungen mehr und spart auch administrative Kosten. Sicherheitsrisiken sind durch den Übertragungsweg Internet zwar grundsätzlich vorhanden, aber beherrschbar vorausgesetzt man beachtet in paar Regeln. Für den Einsatz in Unternehmen sind in jedem Fall nur Speichersysteme zu empfehlen, die auf die Business-Nutzung zugeschnitten sind und die rechtlichen Datenschutzbestimmungen erfüllen. Diese Systeme werden normalerweise nicht in Verbindung mit einem Internetbrowser genutzt, sondern sind als Ordner oder Laufwerke direkt in die jeweilige Betriebssystemumgebung integriert. Die meisten dieser Business-Online- Speichersysteme und die mit ihnen verbundenen Dienste bieten im Gegensatz zu den kostenlosen Diensten für den Privatgebrauch ein Höchstmaß an Datensicherheit, die Sie in der eigenen betrieblichen Umgebung nur schwer oder gar nicht erreichen können, zum Beispiel: Wie ernst es einige Anbieter mit der physischen Sicherheit ihrer Speichersysteme nehmen, zeigt sich daran, dass viele Server in ehemaligen Atombunkeranlagen oder im Fall von Humyo in einem ehemaligen Goldtresor der Bank of England untergebracht sind. Online-Speichersysteme werden normalerweise nicht als Primärspeicher, sondern als Sekundärspeicher im Synchronbetrieb eingesetzt. Daher werden Daten, die aus Versehen lokal gelöscht wurden, bei der Synchronisierung zunächst auch auf den Online-Festplatten gelöscht. Bei so gut wie allen kostenpflichtigen Online-Speicherlösungen können Sie aber (dank mehrstufiger Backup-Systeme) gelöschte Daten auch nach längerer Zeit wiederherstellen. Ein Schwachpunkt der Online- Datensicherung bleibt der Übertragungsweg, also das Internet. Diese Schwachstelle kann allerdings mit Hilfe einer VPN- Verbindung und entsprechenden Verschlüsselungsmaßnahmen problemlos und rechtssicher beseitigt werden. Praxistipp: Wenn Sie steuerlich relevante Dokumente oder personenbezogene Daten online speichern wollen, müssen Sie mit dem Anbieter der Speicherlösung vertraglich vereinbaren, dass sich die Speicherserver auf dem Gebiet der EU/EWR befinden. Hardwareredundanz (v.a. mehrere, voneinander unabhängige Festplatten) und mehrstufige Backup-Lösungen Bauliche Maßnahmen zum physischen Schutz (z.b. vor Feuer, Wasser, etc.) Schutz der Daten durch effiziente Zugriffskontrolle/ Sicherheitssoftware 8

9 UNSERE EMPFEHLUNG: Lexware datensicherung online direkt in Ihrem Lexware Programm Welche Vorteile bietet ein zusätzliches Online-Backup, also eine Sicherung Ihrer Daten im Web? Angesichts günstiger Preise für externe Festplatten klingt das vermutlich ein wenig seltsam, doch es gibt handfeste Gründe für eine Datensicherung im Web: Blitzeinschlag, Einbruch und Diebstahl oder ein Wasserschaden stellen bei dieser Art der Sicherung keine Gefahr mehr dar. Zudem muss man sich beim Online-Backup von der einmaligen Einrichtung abgesehen um wirklich nichts mehr kümmern. Die Vorteile von Lexware datensicherung online auf einen Blick: Sicher: Alle Daten Ihrer Lexware Software (z.b. Lexware warenwirtschaft pro) werden in einem Hochsicherheitszentrum von Microsoft aufbewahrt. Komfortabel: Die Sicherung erfolgt direkt aus Ihrem Lexware Programm heraus. Voraussetzung ist, dass Sie eine aktuelle Version im Einsatz haben. Einfache Bedienung: Wählen Sie einfach im Menü Datei den Menüpunkt Datensicherung aus und klicken Sie im folgenden Assistenten Online-Datensicherung an. Kostengünstig: Lexware datensicherung online kostet bei Produkten aus der Standard-Reihe nur 4,99 / Monat und bei Produkten aus der Pro- und Premium-Reihe nur 7,99 / Monat. Gehen Sie in Zukunft auf Nummer sicher: Aktivieren Sie diesen Service noch heute in Ihrem Programm ganz einfach über das Service-Center > PlusServices > Lexware datensicherung online!

10 Datensicherung Um ein optimales Datensicherungskonzept entwickeln zu können, müssen Sie Umfang, Art, Verfahren und Verantwortlichkeiten festlegen. Die Checklisten unterstützen Sie bei der Analyse und Umsetzung. Die Datensicherung ist einer der wichtigsten Teilbereiche der IT-Security, also der allgemeinen Datensicherheit. Die Datensicherung muss im Rahmen der allgemeinen IT-Sicherheitsrichtlinien verbindlich festgelegt werden. Konkrete Handlungsanweisungen sollten nicht nur den Mitarbeitern ausgehändigt werden, die aktiv mit der Durchführung konkreter Datensicherungs- und Wiederherstellungsmaßnahmen betraut sind, sondern allen Mitarbeitern zur Verfügung stehen, die mit dem IT- System arbeiten. Um zu gewährleisten, dass im Ernstfall Daten schnell und möglichst verlustfrei wiederhergestellt werden, sind regelmäßige Wiederherstellungsübungen unerlässlich. Sicherungsziele und Umfang der Datensicherung Die Datensicherung dient der Wiederherstellung von verloren gegangenen Unternehmensdaten und gewährleistet ein schnelles Wiederanlaufen des IT-Systems in Notfallsituationen und nach einem Systemausfall. So einfach es ist, das Ziel der Datensicherung zu beschreiben, so schwierig ist es, dieses Ziel tatsächlich zu erreichen. Die Kunst besteht darin, eine optimale Balance zwischen Aufwand und Nutzen zu erreichen, die mit einem effektiven Einsatz von Ressourcen ein Höchstmaß an Sicherheit garantiert. Um dieses Ziel zu erreichen, muss die Datensicherung sehr genau geplant, überwacht und immer wieder den aktuellen Gegebenheiten angepasst werden. Die einzelnen Schritte der Datensicherung und -wiederherstellung sollten für unterschiedliche Szenarien (z. B. Festplattenausfall eines Arbeitsplatzrechners, Ausfall eines oder mehrerer Server, Totalausfall der gesamten EDV-Anlage) durchgespielt und verbindlich festgelegt werden. Im Idealfall sollte jeder Mitarbeiter wissen, was im Ernstfall zu tun ist und welche Verständigungsketten es gibt. Um ein optimales Datensicherungskonzept entwickeln zu können, müssen Sie Umfang, Art, Verfahren und Verantwortlichkeiten festlegen. Dabei müssen Sie unter anderem vor allem folgende Fragen klären: Was muss gesichert werden? Wie häufig müssen bestimmte Daten gesichert werden? Welche Datensicherungsverfahren sollen zum Einsatz kommen? Wie erfolgt die Rücksicherung der Daten? Auf welchen Medien sollen die Daten gespeichert werden? Wie viele Datensicherungssätze werden benötigt? Wo werden die Sicherungssätze gelagert und wie werden sie gegen unautorisierte Zugriffe gesichert? Welche Mitarbeiter stehen als ständige Ansprechpartner zur Verfügung? Wer ist für die Durchführung der Wiederherstellungsübungen verantwortlich? Ob die Datensicherung tatsächlich zuverlässig funktioniert, sollte nicht erst im Ernstfall ausprobiert, sondern in regelmäßigen Tests überprüft werden. An diesen Tests sollten selbstverständlich alle Mitarbeiter teilnehmen, die auch im Ernstfall mit der Wiederherstellung der Unternehmensdaten betraut sind. 10

11 Die folgenden Checklisten sollen Sie bei der Klärung dieser Fragen und der Planung Ihres individuellen Datensicherungskonzepts unterstützen. Checkliste 1: Analyse des Datenaufkommens und Vorbeugemaßnahmen Bevor Sie sich über die Sicherungsmedien und Sicherungsverfahren Gedanken machen, müssen Sie vorab das Datenaufkommen Ihres Unternehmens analysieren. Nur so können Sie festlegen, welche Daten überhaupt gesichert werden müssen und welche unterschiedlichen Wertigkeiten es bei den Datenbeständen gibt. Da ja nicht alle Unternehmensdaten von gleicher Wichtigkeit sind, müssen selbstverständlich nicht alle Daten auf gleiche Weise gesichert und aufbewahrt werden. Nutzen Sie außerdem die Gelegenheit, grundsätzliche Sicherheitsvorkehrungen für Arbeitsplatzrechner, Server und andere Netzwerkkomponenten einzuplanen und verbindlich festzulegen. Checkliste 2: Datensicherungszyklen und Datensicherungsverfahren Haben Sie das Datenaufkommen analysiert und bewertet, können Sie sich an die Planung der eigentlichen Datensicherung machen und festlegen wie oft, auf welche Weise, in welchem Umfang und auf welchen Medien die Daten gesichert werden sollen. Für welche konkreten Maßnahmen Sie sich entscheiden, ist von Ihrer konkreten Unternehmenssituation (Größe, Datenvolumen, Art der Informationen, Branche, IT-Infrastruktur, Budget etc.) abhängig. Checkliste 3: Umsetzungsmaßnahmen Wenn Sie festgelegt haben, welche Daten auf welche Weise und in welchen Zyklen gesichert werden sollen und sich für bestimmte Datensicherungsverfahren und Speichermedien entschieden haben, ist das Datensicherungskonzept grundsätzlich fertig. Was allerdings fehlt, sind die Bestimmungen zur praktischen Umsetzung des Sicherungskonzepts. Wie diese Bestimmungen lauten sollten, ist von Ihrer konkreten betrieblichen Situation abhängig. Natürlich ist es ein Unterschied, ob die Daten von 5 oder 500 Computern gesichert werden müssen. In beiden Fällen ist jedoch die Schaffung fester Verantwortlichkeiten und verbindlicher Verfahren die wichtigste Voraussetzung dafür, dass Sie das Datensicherungskonzept in der betrieblichen Praxis bewährt. In Checkliste 3 haben wir die wichtigsten allgemeinen Grundsätze zusammengefasst, die Sie bei der Umsetzung des Sicherheitskonzepts beachten sollten. 11

12 CHECKLISTE 1/2 Analyse des Datenaufkommens und Vorbeugemaßnahmen Anweisung Erledigt Anmerkung 1 Erstellen Sie oder beschaffen Sie sich eine genaue und aktuelle Installationsund Systemdokumentation der vorhandenen EDV-Anlage. 2 Verschaffen Sie sich einen genauen Überblick über die Datensituation. Stellen Sie fest, welche Daten auf welchen Computern generiert und wo diese Daten gespeichert werden. Sehr hilfreich ist dabei ein Raum- oder Gebäudeplan, in den die einzelnen Arbeitscomputer und Netzwerkkomponenten eingezeichnet und mit Anmerkungen versehen werden können. Alternativ können Sie zu diesem Zweck auch einen Strukturplan des Firmennetzwerks anfertigen. 3 Bewerten Sie die Wichtigkeit der Daten, die in Ihrem Unternehmen anfallen, nach einer Werte-Skala (z. B. von 0 bis 5, 0 = unwichtig; 5 = von höchster Wichtigkeit) und tragen Sie auf Ihrem Übersichtsplan ein, auf welchen Computern Daten welcher Wertigkeit(en) anfallen. 4 Vergessen Sie nicht, mobile Geräte (z. B. Notebooks und PDAs) bei der Analyse des Datenaufkommens zu berücksichtigen. 5 Legen Sie fest, wo die unterschiedlich bewerteten Daten gespeichert werden sollen. So könnten Daten der Wertigkeitsstufe 0 z. B. allein auf den Arbeitsplatzrechnern gespeichert werden, während Daten der Wertigkeitsstufen 1 bis 4 zusätzlich automatisch in unterschiedliche Ordner eines Servers übertragen werden, während Daten der Wertigkeitsstufe 5 ausschließlich auf einem zusätzlich gesicherten Server abgelegt werden. 6 Denken Sie bei der Analyse der Daten und deren Wertigkeit auch an die gesetzlichen Vorschriften zur Datenarchivierung. Vermerken Sie, welche Daten archiviert werden müssen und welche Mindest- und Maximalaufbewahrungsfristen dabei gelten. Obwohl die Datensicherung nicht gleichzeitig eine Datenarchivierung ist, lässt sich die Datenarchivierung nach dieser Vorarbeit wesentlich einfacher planen. 12

13 CHECKLISTE 2/2 Anweisung Erledigt Anmerkung 7 Ziehen Sie den Datenschutzbeauftragten zu Rate, um sicherzustellen, dass personenbezogene Daten korrekt behandelt werden (die Benennung eines Datenschutzbeauftragten ist ab einer Firmengröße von 4 Mitarbeitern obligatorisch). 8 Nutzen Sie die Gelegenheit, um die Datenhaltung zu zentralisieren und eventuell neue Speicherserver und Speichervorschriften einzuführen. Eine zentrale Datenhaltung vereinfacht die Datensicherung enorm und führt insgesamt zu einer höheren Datensicherheit. 9 Sorgen Sie durch ständige Datensynchronisation und/oder Konfiguration der Standardspeicherorte der Anwendungsprogramme dafür, dass alle Dokumente, die von Ihren Mitarbeitern erstellt werden, automatisch an zentraler Stelle gespeichert werden. Denken Sie daran, dass Server, auf denen sicherheitskritische und/oder vertrauliche Daten gespeichert werden, zusätzlich durch bauliche Maßnahmen gegen unbefugte Zugriffe und Diebstahl geschützt werden sollten und berücksichtigen Sie dies in Ihrem Sicherheitskonzept. 10 Planen Sie Vorbeugemaßnahmen gegen Datenverluste ein. Dazu gehören zum Beispiel die Absicherung wichtiger Server und Arbeitsplatzrechner durch USV-Geräte (USV = Unterbrechungsfreie Stromversorgung) gegen Stromausfall und Spannungsschwankungen; das Spiegeln von Festplatteninhalten, das mit Hilfe einfacher und recht kostengünstiger Programme, wie etwa Norton Ghost oder True Image, durch geführt werden kann und das vor Datenverlusten durch Festplattenfehler schützt; das Anlegen von Image-CDs/DVDs zu schnellen Wiederherstellung der Systemkonfiguration der Arbeitsplatzrechner und Server, die eine schnelle Wiederherstellung der Systemkonfiguration (Betriebssystem und Anwendungsprogramme) ermöglichen; verbindliche Vorschriften zu Nutzung der Sicherheits- und Sicherungsmechanismen der verwendeten Betriebssysteme (z. B. Windows Systemwiederher stellung, Windows Backup, Schattenkopien auf Windows 2003 Server) auf Arbeitsplatzrechnern und Servern. 13

14 CHECKLISTE 2/1 Datensicherheitszyklen und Datensicherungsverfahren Anweisung Erledigt Anmerkung 1 Legen Sie fest, wie oft bestimmte Daten bzw. Daten einer bestimmten Wertigkeit gesichert werden sollen. Grundsätzlich gilt dabei, dass Daten hoher Wertigkeit möglichst häufig, unter Umständen sogar mehrmals täglich, gesichert werden sollten. Je geringer die Wertigkeit der Daten ist, desto größer können die Zeitintervalle zwischen den Datensicherungen sein. In der Praxis vieler mittelständischer Unternehmen haben sich folgende Sicherungszyklen bewährt: Komplettsicherung sämtlicher Server am Wochenende, unter der Woche allabendliche Zuwachssicherungen, einmal im Monat Komplettsicherung jedes Arbeitsplatzrechners. Prüfen Sie, ob dieses Modell auch für Ihren Bedarf geeignet ist und passen Sie es an. 2 Planen Sie mindestens zwei, besser aber drei Sicherungsdatensätze der jeweiligen Datensicherungen ein und legen Sie die Anzahl der Generationen fest. Eine Generation ist ein kompletter Sicherungsdatensatz. Im Allgemeinen werden mindestens 3 Generationen aufbewahrt, viele Firmen arbeiten aber auch mit 7 oder sogar 12 Generationen. Ist auf den Sicherungsdatenträgern die gewünschte Anzahl von Generationen vorhanden, wird bei jeder neuen Datensicherung die jeweils älteste Generation mit den neuen Inhalten überschrieben und jede Generation altert um Generationsstufe. 3 Legen Sie fest, wo die Datensicherungen gelagert werden sollen. Ein Sicherungssatz sollte direkt vor Ort z. B. in einem Stahlschrank oder Tresor, ein anderer Sicherungsdatensatz extern (z. B. Bankschließfach) gelagert werden. Wenn Sie mit drei Sicherungsdatensätzen arbeiten, bietet sich das Lagermodell direkt vor Ort, in einem anderen Brandabschnitt, extern in einem Bankschließfach an. 14

15 CHECKLISTE 2/2 Anweisung Erledigt Anmerkung 4 Prüfen Sie die Möglichkeit, Sicherungsdatensätze online zu archivieren (Storage Outsourcing). Statt die jeweils aktuelle Sicherungs-Generation in einem Bankschließfach zu archivieren, kann diese auch über das Internet verschlüsselt an einen Dienstleister geschickt werden, der diese dann auf speziell abgesicherten Rechnern archiviert. 5 Entscheiden Sie sich für bestimmte Speichermedien. Grundsätzlich sind alle wiederbeschreibbaren Wechselspeichermedien geeignet. Die immer noch unschlagbar kostengünstige klassische Bandsicherung (Streamer) wird mehr und mehr durch Sicherungsverfahren auf DVD-RW, NAS (Network Attached Storage) und Online-Datensicherung verdrängt. 6 Beachten Sie, dass wiederbeschreibbare Wechselspeichermedien nur eine begrenzte Lebensdauer haben und planen Sie feste Intervalle ein, in denen die Speichermedien gegen neue Medien ausgetauscht werden. Als Faustregel für das Wechselintervall gilt ein Viertel der Herstellergarantie. Wenn also ein Hersteller garantiert, dass ein Datenträger Mal überschrieben werden kann, sollten Sie diesen spätestens nach 250 Datensicherungen austauschen. 7 Entscheiden Sie, welche Datensicherungsprogramme (Backup-Programme) zum Einsatz kommen sollen. Während zur Sicherung der Arbeitsplatzrechner oft das zum Betriebssystem gehörende Datensicherungsprogramm, z. B. Windows Backup, bereits ausreicht, sollten für die Server-Datensicherung separate Backup-Programme eingesetzt werden. Typische Datensicherungsgeräte wie z. B. Bandlaufwerke werden oft zusammen mit speziell angepassten Backup- Programmen ausgeliefert. 8 Vermerken Sie sämtliche Datensicherungsentscheidungen in Ihrem Übersichts- oder Strukturplan und dokumentieren Sie Ihre Planung. 15

16 CHECKLISTE 3/1 Umsetzungsmaßnahmen Anweisung Erledigt Anmerkung 1 Delegieren Sie einzelne Aufgaben und binden Sie möglichst viele Mitarbeiter in den gesamten Prozess der Datensicherung ein. Legen Sie dabei feste Verantwortlichkeiten fest. Dies kann ruhig in Form einer vertraglichen Vereinbarung geschehen, die Teil des Arbeitsvertrages oder der Arbeitsplatzbeschreibung ist. Das Spektrum kann dabei von einer einfachen Sicherung eines Arbeitsplatzrechners bis hin zur kompletten Rücksicherung der Unternehmensdaten reichen. 2 Um sicherzustellen, dass jeder Mitarbeiter die ihm zugedachte Aufgabe erfüllt, fertigen Sie detaillierte Beschreibungen und Schritt-für-Schritt- Anleitungen für die einzelnen Aufgaben und Tätigkeiten an und händigen Sie diese den betreffenden Mitarbeitern aus. 3 Fertigen Sie eine Liste mit Ansprechpartnern (Experten) für einzelne Bereiche der Datensicherung an und machen Sie diese allen Mitarbeitern, die direkt mit der Datensicherung betraut sind, zugänglich (z. B. Intranet und/oder Handout). 4 Stellen Sie allen Mitarbeitern eine Liste mit Ansprechpartnern für Notfälle und detaillierte Notfallanleitungen (Liste mit Telefonnummern, Was tun, wenn...- Anleitungen) zur Verfügung (z. B. Intranet und Handout). 5 Legen Sie eine Benachrichtigungskette (intern und extern) für Notfälle fest, um sicherzustellen, dass im Bedarfsfall Mitarbeiter mit den erforderlichen Kenntnissen und Berechtigungen zur Verfügung stehen. 6 Benennen Sie einen oder mehrere Verantwortliche für die Aktualisierung der Informationen und lassen Sie die Verantwortlichen regelmäßig über etwaige Veränderungen berichten (fester Wochen- oder Monatstermin). 7 Lassen Sie regelmäßig Übungen zu allen Aspekten der Datensicherung und -wiederherstellung abhalten (je nach Unternehmensgröße 2 bis 4 Mal jährlich), um sicherzustellen, dass im Ernstfall die Wiederherstellung von Daten reibungslos funktioniert. 16

17 CHECKLISTE 3/2 Anweisung Erledigt Anmerkung 8 Überprüfen Sie regelmäßig die Integrität der Datensicherung und der Sicherungsmedien (z. B. tägliche Stichprobe). 9 Machen Sie das Datensicherungskonzept, genau wie alle anderen Sicherheitsrichtlinien, jedem Mitarbeiter zugänglich (z. B. Intranet und Handout). 10 Bieten Sie regelmäßig Mitarbeiterschulungen und Informationsveranstaltungen an, um bei den Mitarbeitern ein nachhaltiges Sicherheitsbewusstsein zu schaffen. 17

18 Haufe-Lexware GmbH & Co. KG Munzinger Str Freiburg

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Step by Step Anleitung zum 1:1 Spiegeln von CF-Karten gleicher Speichergröße unter Windows XP incl. deren Sicherung auf Festplatte.

Step by Step Anleitung zum 1:1 Spiegeln von CF-Karten gleicher Speichergröße unter Windows XP incl. deren Sicherung auf Festplatte. Daniel Danziger 31.01.2006 "Sichern & Restaurieren von CF-Karten" Thema: Grund: Die Mittel: Step by Step Anleitung zum 1:1 Spiegeln von CF-Karten gleicher Speichergröße unter Windows XP incl. deren Sicherung

Mehr

Datensicherung. Urbacher Computer-Forum

Datensicherung. Urbacher Computer-Forum Datensicherung Urbacher Computer-Forum Sicherungsarten: Komplett-Vollsicherung (Backup) Es werden alle Daten eines Laufwerkes / Ordners oder bestimmte Dateiformate (*.doc / *.jpg) auf das Sicherungsmedium

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Datensicherung aller Ihrer wichtigen Dateien Wie Sie Datenverlust durch regelmäßige Datensicherung vermeiden

Datensicherung aller Ihrer wichtigen Dateien Wie Sie Datenverlust durch regelmäßige Datensicherung vermeiden Datensicherung aller Ihrer wichtigen Dateien D 130 / 1 Datensicherung aller Ihrer wichtigen Dateien Wie Sie Datenverlust durch regelmäßige Datensicherung vermeiden So, bald ist die Vereinszeitung fertig.

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Agenda-Software: Datensicherung

Agenda-Software: Datensicherung Agenda-Software: Datensicherung Bereich: Technik - Info für Anwender Nr. 6055 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Datensicherung: ELSTER-Zertifikat 3.2. Datensicherung:

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Datensicherung: Grundsätzliches zum Sichern von Daten

Datensicherung: Grundsätzliches zum Sichern von Daten MERKBLATT Innovation und Umwelt Datensicherung: INHALTSVERZEICHNIS 1. Wer ist betroffen?...1 2. Um was geht es?...1 3. Daten auf der Festplatte...2 4. Was sichert man wie?...4 5. Worauf und mit welcher

Mehr

COMPLETE PC-SICHERUNG VON VISTA

COMPLETE PC-SICHERUNG VON VISTA alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Piriform Recuva 1.xx Datenrettung

Piriform Recuva 1.xx Datenrettung Anleitung Piriform Recuva 1.xx Datenrettung Notfall Datenrettung 1 Installation 2 Konfiguration 3 Daten retten 4 Allgemeine Tipps 7 Notfall Datenrettung 1 Daten sind weg? Beim Arbeiten mit dem PC gibt

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr

Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009

Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009 Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009 1. Legen Sie die Lenovo Wiederherstellungs-DVD für

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Das folgende Thema ist so wichtig, dass wir dafür ein neues Kapitel anfangen es geht um Datensicherung.

Das folgende Thema ist so wichtig, dass wir dafür ein neues Kapitel anfangen es geht um Datensicherung. Datensicherung Das folgende Thema ist so wichtig, dass wir dafür ein neues Kapitel anfangen es geht um Datensicherung. Leider nehmen immer noch viel zu wenig Computernutzer dieses Thema ernst mit oft verhängnisvollen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Backup für Ihr Unternehmen

Backup für Ihr Unternehmen Backup für Ihr Unternehmen Strategien und Lösungen Auswertung und Testtipps für kleine und mittlere Unternehmen Ein erfolgreiches Speicher-Backup-Programm bedeutet mehr als nur Informationssicherung auf

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Allgemeine Hinweise zur Datensicherung

Allgemeine Hinweise zur Datensicherung Allgemeine Hinweise zur Datensicherung 1. Allgemein Eine Datensicherung der Praxisdaten ist für die Datensicherheit in Ihrer Praxis unerlässlich! Nur so kann gewährleistet werden, dass die Verfügbarkeit

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

ABES/Objects: Dokumentation Datensicherung

ABES/Objects: Dokumentation Datensicherung 1 Einführung 1.1 Das Problem Datenbanken lassen sich nicht mit den üblichen Verfahren sichern, da eine zentrale Vorbedingung für das direkte Sichern von Datenbanken ist, dass diese für die Dauer des Vorgangs

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Inhalt Umzug von Lexware auf einen neuen Rechner und Einrichtung einer Einzelplatzinstallation (Seite 1) Umzug von Lexware

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

Archivierung oder Backup Was ist notwendig?

Archivierung oder Backup Was ist notwendig? Archivierung oder Backup Was ist notwendig? Falk Krämer Product Manager Collax E-Mail Archive Collax Net Backup Agenda Archivierung vs. Backup Definitionen Anforderungen Funktionsweisen und Bedienung direkte

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

1 von 10394 27.05.2011 14:09

1 von 10394 27.05.2011 14:09 - HDD, SSD, Rai... 1 von 10394 27.05.2011 14:09 Speichersysteme aus Festplatte oder SSD sind trotz Technologien wie Raid oder Fehlerkorrektur nicht unfehlbar und die Risiken eines Defektes vielfältig.

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr