Datensicherheit und Backup

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit und Backup"

Transkript

1 Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform. Carl Thomas Witzenrath GbR

2 Wer wir sind Dipl.-Inform. Dominik Vallendor Dipl.-Inform. Carl Thomas Witzenrath Studium der Informatik an der Universität Karlsruhe (TH) Schwerpunkte Telematik, Betriebssysteme und Sicherheit Selbständig seit 1999 bzw Seit Januar 2010 Gesellschafter der Tralios IT GbR Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

3 Motivation Schützenswerte Daten vorhanden Daten können verloren gehen Daten wichtig für Unternehmensbestand Außerdem: gesetzliche Verpflichtungen Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

4 Informationssicherheit Datenschutz IT-Sicherheit: Firewalls, etc. Authentizität, Nicht-Anfechtbarkeit, Anonymität,... Datensicherheit Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

5 Datensicherheit Integrität: Schutz vor unbefugter Modifikation Vertraulichkeit: Schutz vor unbefugter Kenntnisnahme Verfügbarkeit: Schutz vor Verlust Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

6 Datensicherheit Integrität: Schutz vor unbefugter Modifikation Vertraulichkeit: Schutz vor unbefugter Kenntnisnahme RVerfügbarkeit: Schutz vor Verlust Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

7 Wo befinden sich meine Daten? PC, Server im Büro Notebook Mobile Medien (USB-Stick, externe Festplatte) Webserver Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

8 Wo befinden sich meine Daten? PC, Server im Büro Notebook Mobile Medien (USB-Stick, externe Festplatte) Webserver Mobiltelefon Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

9 Schützenswerte Daten Systemdateien: Betriebsystem Installierte Programme Konfiguration Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

10 Schützenswerte Daten Systemdateien: Betriebsystem Installierte Programme Konfiguration RAufwand/Kosten Neuinstallation Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

11 Schützenswerte Daten Private Daten: Urlaubsfotos privater Schriftverkehr/ s MP3-Sammlung Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

12 Schützenswerte Daten Private Daten: Urlaubsfotos privater Schriftverkehr/ s MP3-Sammlung Rpersönlicher Wert Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

13 Schützenswerte Daten Geschäftliche Daten: Kundendatenbank Buchhaltung Bestellungen Lohnabrechnung Konstruktionsdaten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

14 Schützenswerte Daten Geschäftliche Daten: Kundendatenbank Buchhaltung Bestellungen Lohnabrechnung Konstruktionsdaten RVerlust bedroht geschäftliche Existenz Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

15 Bedrohungsszenarien Technisch bedingter Ausfall Angriffe Hardware- oder Softwarefehler Feuer, Wasser, Blitzschlag,... extern (Diebstahl, Hackerangriff) intern (gekündigter Mitarbeiter) Viren, Trojanische Pferde, Würmer Fehlbedienung Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

16 Beispiele für Datenverluste Arztpraxis Abrechnung erfolgt Quartalsweise Datenverlust durch Wasserschaden Kein aktuelles Backup vorhanden RKeine Abrechnung möglich Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

17 Beispiele für Datenverluste Programmfehler in Projektverwaltung Löschung einzelner Projekte Schleichender Datenverlust Hohe Anzahl involvierter Mitarbeiter RRekonstruktion sehr zeitaufwändig Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

18 Beispiele für Datenverluste Verärgerter Mitarbeiter Aufträge manipuliert bzw. gelöscht Ohne Kundenkontakt nicht rekonstruierbar REntgangene Aufträge RImageschaden Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

19 Beispiele für Datenverluste Unvorsichtiger Chef... Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

20 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

21 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Rnicht realistisch Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

22 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Rnicht realistisch Statistische Sicherheit: Ein System wird dann als statistisch Sicher bezeichnet, wenn die Wahrscheinlichkeit eines Ausfalls hinreichend gering ist Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

23 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Rnicht realistisch Statistische Sicherheit: Ein System wird dann als statistisch Sicher bezeichnet, wenn die Wahrscheinlichkeit eines Ausfalls hinreichend gering ist RMöglichen Schaden minimieren RSchadenswahrscheinlichkeit minimieren Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

24 Datenverlust vorbeugen Spiegelung auf mehreren Festplatten (RAID) Verhindert Datenverlust bei Ausfall einer Festplatte reiner Schutz gegen Hardwareschaden Spiegelung auf zweiten Server örtliche Trennung Kopie der Daten (Backup) Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

25 Datenverlust vorbeugen Spiegelung auf mehreren Festplatten (RAID) Verhindert Datenverlust bei Ausfall einer Festplatte reiner Schutz gegen Hardwareschaden Spiegelung auf zweiten Server örtliche Trennung RKopie der Daten (Backup) Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

26 Fragen Welche Daten müssen gesichert werden? Wie häufig müssen die Daten gesichert werden? Wohin werden die Daten gesichert? Wie lange dauert das Backup? Wie schnell wird ein Datenverlust bemerkt? Wie aufwändig ist eine Rekonstruktion? Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

27 Manuelles Backup auf zweite Festplatte Vorteile Einfache Umsetzung Gute Skalierbarkeit Nachteile Arbeitsintensiv Fehlerträchtig Fehlende Regelmäßigkeit Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

28 Automatisches Backup auf zweite Festplatte Vorteile Einfache Umsetzung Gute Skalierbarkeit Kein manueller Eingriff Nachteile Fehlende Überwachung Kein Schutz vor Elementarschäden Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

29 Backup zu einem externen Dienstleister Vorteile Einfache Umsetzung Gute Skalierbarkeit Kein manueller Eingriff Überwachung möglich Örtliche Trennung Nachteile Datenschutzrechtlich schwierig Teilweise zweifelhafte Verschlüsselung Backup, Recovery zeitaufwändig Monatliche Kosten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

30 Weitere Anforderungen Daten verschiedener Zeitpunkte wiederherstellbar Schnelle Wiederherstellung der Daten Sichern von Metadaten (z.b. Dateirechte) Wiederherstellen einzelner Dateien Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

31 Ein sicheres Backup - Lokal Automatisierte lokale Sicherung Täglich auf lokale Backup-Appliance Differentielles Vollbackup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

32 Differentielles Vollbackup Komplettsicherung Differentielle Sicherung Sichere alle Daten Sichere Unterschiede zur letzten Komplettsicherung Alle Dateien direkt zugreifbar Nur zusammen mit der Komplettsicherung nutzbar hoher Speicheraufwand geringerer Speicheraufwand Differentielles Vollbackup vereint die Vorteile beider Techniken Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

33 Ein sicheres Backup - Remote Benötigt: Schutz vor Elementarschäden Schutz vor Einbruch, Diebstahl Erreicht durch Automatisierte externe Synchronisation Täglich auf örtlich getrennte Backup-Appliance Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

34 Aber wohin? nach Hause Backup im Notfall schnell verfügbar Vertrauenswürdige Umgebung Keine zusätzlichen monatlichen Kosten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

35 Fehlerquellen Backup-Software startet nicht Defekt des Backup-Mediums Fehler bei externer Synchronisation Neue Daten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

36 Überwachung Wurde das Backup durchgeführt? Wurden alle Daten gesichert? Zustand des Backup-Mediums? RWer übernimmt diese Aufgabe? RWie? Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

37 Varianten zur Überwachung Manuelle Überprüfung Mitteilung im Fehlerfall Erfolgsmeldung per Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

38 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall Erfolgsmeldung per Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

39 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall ebenfalls von Ausfall betroffen Erfolgsmeldung per Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

40 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall ebenfalls von Ausfall betroffen Erfolgsmeldung per lästig, wird gewohnheitsmäßig weggeklickt Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

41 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall ebenfalls von Ausfall betroffen Erfolgsmeldung per lästig, wird gewohnheitsmäßig weggeklickt RExterne und automatisierte Überprüfung RReaktion im Fehlerfall Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

42 Überprüfung Passt die gesicherte Datenmenge zum Datenbestand? Passt die Anzahl neu gesicherter Daten zur Änderungsrate? Werden alle Daten gesichert? Testen der Wiederherstellung Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

43 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

44 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

45 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

46 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

47 Zusammenfassung Backup zum Schutz vor Datenverlust unerlässlich Unterschiedliche Backup-Strategien Backup an externen Standort Backup ohne regelmäßige Überwachung sinnlos Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

48 Fragen???? Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

49 Danke Danke für Ihre Aufmerksamkeit Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Backup. Roland Haberkorn. 3. November 2012

Backup. Roland Haberkorn. 3. November 2012 medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem

Mehr

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Grenzen und Möglichkeiten zentraler Backup-Lösungen am Beispiel des Tivoli Storage Managers Robert Heracles Betreuer: Dipl.-Inform.

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Datensicherung. PHIST IT Ing. Philipp Stadler

Datensicherung. PHIST IT Ing. Philipp Stadler <ps@phist.at> PHIST IT Ing. Philipp Stadler Inhalt Wichtige Fragestellungen Verschiedene Datenspeicher Datenhaltung Tools-Vorstellung PHIST IT - Philipp Stadler 3 1. Welche Daten will ich sichern? reine

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Datensicherung unter Linux

Datensicherung unter Linux Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Das Backup. 1 Einführung...3. 2 Backupmedien... 4. 3 Mögliche Strategien... 6. 4 Backup Varianten...7. 5 Gewählte Strategien...8

Das Backup. 1 Einführung...3. 2 Backupmedien... 4. 3 Mögliche Strategien... 6. 4 Backup Varianten...7. 5 Gewählte Strategien...8 Inhalt 1 Einführung...3 2 Backupmedien... 4 2.1 CDs und DVDs... 5 2.2 Festplatten...5 2.3 Magnetbänder... 5 2.4 Lochstreifen... 5 2.5 Server...6 3 Mögliche Strategien... 6 3.1 Cold Backup... 6 3.2 Hot

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Ausfallsicherheit Fällt sicher aus

Ausfallsicherheit Fällt sicher aus Ausfallsicherheit Fällt sicher aus Marius Mertens 18.03.2016 Inhalt Grundlagen und Nomenklatur Ausfallkategorien Zufällige Ereignisse Gezielte Angriffe Vermeidung von Ausfällen Minimierung der Auswirkungen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU MyCo - Datensicherung Seite 1 von 7 1. DATENSICHERUNG, WAS IST DAS GENAU Unter Datensicherung versteht man im allgemeinen Sprachgebrauch leider nur einen Oberbegriff. Vergleichbar mit dem Begriff Transportmittel,

Mehr

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Zusammenspiel aus drei Komponenten Backup-Agent: Wird auf jedem zu sichernden Server installiert Portal: Zentrale Administration

Mehr

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

Monitoring und Wartung

Monitoring und Wartung Monitoring und Wartung TCG-ADMINSERVICE Befreien Sie Ihr Unternehmen von IT-Sorgen Überwachung der kritischen IT-Infrastruktur Reduzierung von Ausfallzeiten Wartung und AdminService Leistungspakete & Preise

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt?

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Dipl.-Inform. Thomas Witzenrath 21.01.2014 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform.

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen > Wir sind ein unabhängiges IT- Dienstleistungsunternehmen Gründung 1995 über 20 qualifizierte Mitarbeiter 7 davon in der Entwicklung Zertifizierungen in den Bereichen Systems-Engineering, Networking,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Doch wie sieht es mit der Sicherheit Ihrer Webseiten aus? Gibt es wirklich immer ein aktuelles Backup Ihres Internetauftritts?

Doch wie sieht es mit der Sicherheit Ihrer Webseiten aus? Gibt es wirklich immer ein aktuelles Backup Ihres Internetauftritts? Studio 2stimmig Daniel Beckemeier & Yannick Schöps GbR Kiefernweg 1 32457 Porta Westfalica An unsere Webhosting Kunden und alle Nutzer des CMS!Joomla Datum: 22.06.2015 NIE WIEDER BACKUP-SORGEN Sehr geehrte

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum 09. Juni 2011 Rosa Freund Rosa.Freund@lrz.de Das Leibniz-Rechenzentrum ist Gemeinsames Rechenzentrum für alle Münchner Hochschulen

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

Datensicherung und Online- Recht Vorsicht, Fallen. Jens Jackwerth

Datensicherung und Online- Recht Vorsicht, Fallen. Jens Jackwerth Datensicherung und Online- Recht Vorsicht, Fallen. Datensicherung & Recover Sicherer Umgang mit dem Internet t Datensicherung Warum Datensicherung? Ursachen für ein Datenverlust. Sicherungsstrategien Recovery

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen Dipl.-Inform. Dominik Vallendor 04. November 2014 Tralios IT GmbH www.tralios.de Über

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

R-Drive Image 4.7 für Server & Desktops

R-Drive Image 4.7 für Server & Desktops Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären October 6, 2004 Professionelle Datenrettung Besitzen Sie ein funktionierendes Desaster-Recovery-Konzept? October

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Sicherheit, Viren und Würmer Datensicherung / Backup

Sicherheit, Viren und Würmer Datensicherung / Backup Frage: Sicherheit, Viren und Würmer Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr