Datensicherheit und Backup

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit und Backup"

Transkript

1 Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform. Carl Thomas Witzenrath GbR

2 Wer wir sind Dipl.-Inform. Dominik Vallendor Dipl.-Inform. Carl Thomas Witzenrath Studium der Informatik an der Universität Karlsruhe (TH) Schwerpunkte Telematik, Betriebssysteme und Sicherheit Selbständig seit 1999 bzw Seit Januar 2010 Gesellschafter der Tralios IT GbR Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

3 Motivation Schützenswerte Daten vorhanden Daten können verloren gehen Daten wichtig für Unternehmensbestand Außerdem: gesetzliche Verpflichtungen Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

4 Informationssicherheit Datenschutz IT-Sicherheit: Firewalls, etc. Authentizität, Nicht-Anfechtbarkeit, Anonymität,... Datensicherheit Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

5 Datensicherheit Integrität: Schutz vor unbefugter Modifikation Vertraulichkeit: Schutz vor unbefugter Kenntnisnahme Verfügbarkeit: Schutz vor Verlust Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

6 Datensicherheit Integrität: Schutz vor unbefugter Modifikation Vertraulichkeit: Schutz vor unbefugter Kenntnisnahme RVerfügbarkeit: Schutz vor Verlust Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

7 Wo befinden sich meine Daten? PC, Server im Büro Notebook Mobile Medien (USB-Stick, externe Festplatte) Webserver Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

8 Wo befinden sich meine Daten? PC, Server im Büro Notebook Mobile Medien (USB-Stick, externe Festplatte) Webserver Mobiltelefon Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

9 Schützenswerte Daten Systemdateien: Betriebsystem Installierte Programme Konfiguration Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

10 Schützenswerte Daten Systemdateien: Betriebsystem Installierte Programme Konfiguration RAufwand/Kosten Neuinstallation Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

11 Schützenswerte Daten Private Daten: Urlaubsfotos privater Schriftverkehr/ s MP3-Sammlung Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

12 Schützenswerte Daten Private Daten: Urlaubsfotos privater Schriftverkehr/ s MP3-Sammlung Rpersönlicher Wert Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

13 Schützenswerte Daten Geschäftliche Daten: Kundendatenbank Buchhaltung Bestellungen Lohnabrechnung Konstruktionsdaten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

14 Schützenswerte Daten Geschäftliche Daten: Kundendatenbank Buchhaltung Bestellungen Lohnabrechnung Konstruktionsdaten RVerlust bedroht geschäftliche Existenz Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

15 Bedrohungsszenarien Technisch bedingter Ausfall Angriffe Hardware- oder Softwarefehler Feuer, Wasser, Blitzschlag,... extern (Diebstahl, Hackerangriff) intern (gekündigter Mitarbeiter) Viren, Trojanische Pferde, Würmer Fehlbedienung Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

16 Beispiele für Datenverluste Arztpraxis Abrechnung erfolgt Quartalsweise Datenverlust durch Wasserschaden Kein aktuelles Backup vorhanden RKeine Abrechnung möglich Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

17 Beispiele für Datenverluste Programmfehler in Projektverwaltung Löschung einzelner Projekte Schleichender Datenverlust Hohe Anzahl involvierter Mitarbeiter RRekonstruktion sehr zeitaufwändig Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

18 Beispiele für Datenverluste Verärgerter Mitarbeiter Aufträge manipuliert bzw. gelöscht Ohne Kundenkontakt nicht rekonstruierbar REntgangene Aufträge RImageschaden Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

19 Beispiele für Datenverluste Unvorsichtiger Chef... Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

20 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

21 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Rnicht realistisch Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

22 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Rnicht realistisch Statistische Sicherheit: Ein System wird dann als statistisch Sicher bezeichnet, wenn die Wahrscheinlichkeit eines Ausfalls hinreichend gering ist Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

23 Wie sicher soll es sein? Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jeder möglichen Bedrohung widerstehen kann. Rnicht realistisch Statistische Sicherheit: Ein System wird dann als statistisch Sicher bezeichnet, wenn die Wahrscheinlichkeit eines Ausfalls hinreichend gering ist RMöglichen Schaden minimieren RSchadenswahrscheinlichkeit minimieren Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

24 Datenverlust vorbeugen Spiegelung auf mehreren Festplatten (RAID) Verhindert Datenverlust bei Ausfall einer Festplatte reiner Schutz gegen Hardwareschaden Spiegelung auf zweiten Server örtliche Trennung Kopie der Daten (Backup) Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

25 Datenverlust vorbeugen Spiegelung auf mehreren Festplatten (RAID) Verhindert Datenverlust bei Ausfall einer Festplatte reiner Schutz gegen Hardwareschaden Spiegelung auf zweiten Server örtliche Trennung RKopie der Daten (Backup) Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

26 Fragen Welche Daten müssen gesichert werden? Wie häufig müssen die Daten gesichert werden? Wohin werden die Daten gesichert? Wie lange dauert das Backup? Wie schnell wird ein Datenverlust bemerkt? Wie aufwändig ist eine Rekonstruktion? Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

27 Manuelles Backup auf zweite Festplatte Vorteile Einfache Umsetzung Gute Skalierbarkeit Nachteile Arbeitsintensiv Fehlerträchtig Fehlende Regelmäßigkeit Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

28 Automatisches Backup auf zweite Festplatte Vorteile Einfache Umsetzung Gute Skalierbarkeit Kein manueller Eingriff Nachteile Fehlende Überwachung Kein Schutz vor Elementarschäden Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

29 Backup zu einem externen Dienstleister Vorteile Einfache Umsetzung Gute Skalierbarkeit Kein manueller Eingriff Überwachung möglich Örtliche Trennung Nachteile Datenschutzrechtlich schwierig Teilweise zweifelhafte Verschlüsselung Backup, Recovery zeitaufwändig Monatliche Kosten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

30 Weitere Anforderungen Daten verschiedener Zeitpunkte wiederherstellbar Schnelle Wiederherstellung der Daten Sichern von Metadaten (z.b. Dateirechte) Wiederherstellen einzelner Dateien Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

31 Ein sicheres Backup - Lokal Automatisierte lokale Sicherung Täglich auf lokale Backup-Appliance Differentielles Vollbackup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

32 Differentielles Vollbackup Komplettsicherung Differentielle Sicherung Sichere alle Daten Sichere Unterschiede zur letzten Komplettsicherung Alle Dateien direkt zugreifbar Nur zusammen mit der Komplettsicherung nutzbar hoher Speicheraufwand geringerer Speicheraufwand Differentielles Vollbackup vereint die Vorteile beider Techniken Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

33 Ein sicheres Backup - Remote Benötigt: Schutz vor Elementarschäden Schutz vor Einbruch, Diebstahl Erreicht durch Automatisierte externe Synchronisation Täglich auf örtlich getrennte Backup-Appliance Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

34 Aber wohin? nach Hause Backup im Notfall schnell verfügbar Vertrauenswürdige Umgebung Keine zusätzlichen monatlichen Kosten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

35 Fehlerquellen Backup-Software startet nicht Defekt des Backup-Mediums Fehler bei externer Synchronisation Neue Daten Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

36 Überwachung Wurde das Backup durchgeführt? Wurden alle Daten gesichert? Zustand des Backup-Mediums? RWer übernimmt diese Aufgabe? RWie? Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

37 Varianten zur Überwachung Manuelle Überprüfung Mitteilung im Fehlerfall Erfolgsmeldung per Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

38 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall Erfolgsmeldung per Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

39 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall ebenfalls von Ausfall betroffen Erfolgsmeldung per Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

40 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall ebenfalls von Ausfall betroffen Erfolgsmeldung per lästig, wird gewohnheitsmäßig weggeklickt Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

41 Varianten zur Überwachung Manuelle Überprüfung wird vergessen Mitteilung im Fehlerfall ebenfalls von Ausfall betroffen Erfolgsmeldung per lästig, wird gewohnheitsmäßig weggeklickt RExterne und automatisierte Überprüfung RReaktion im Fehlerfall Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

42 Überprüfung Passt die gesicherte Datenmenge zum Datenbestand? Passt die Anzahl neu gesicherter Daten zur Änderungsrate? Werden alle Daten gesichert? Testen der Wiederherstellung Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

43 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

44 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

45 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

46 Backup-Report Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

47 Zusammenfassung Backup zum Schutz vor Datenverlust unerlässlich Unterschiedliche Backup-Strategien Backup an externen Standort Backup ohne regelmäßige Überwachung sinnlos Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

48 Fragen???? Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

49 Danke Danke für Ihre Aufmerksamkeit Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath Datensicherheit und Backup /30

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Das Backup. 1 Einführung...3. 2 Backupmedien... 4. 3 Mögliche Strategien... 6. 4 Backup Varianten...7. 5 Gewählte Strategien...8

Das Backup. 1 Einführung...3. 2 Backupmedien... 4. 3 Mögliche Strategien... 6. 4 Backup Varianten...7. 5 Gewählte Strategien...8 Inhalt 1 Einführung...3 2 Backupmedien... 4 2.1 CDs und DVDs... 5 2.2 Festplatten...5 2.3 Magnetbänder... 5 2.4 Lochstreifen... 5 2.5 Server...6 3 Mögliche Strategien... 6 3.1 Cold Backup... 6 3.2 Hot

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Backup. Roland Haberkorn. 3. November 2012

Backup. Roland Haberkorn. 3. November 2012 medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem

Mehr

Datensicherung und Online- Recht Vorsicht, Fallen. Jens Jackwerth

Datensicherung und Online- Recht Vorsicht, Fallen. Jens Jackwerth Datensicherung und Online- Recht Vorsicht, Fallen. Datensicherung & Recover Sicherer Umgang mit dem Internet t Datensicherung Warum Datensicherung? Ursachen für ein Datenverlust. Sicherungsstrategien Recovery

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Grenzen und Möglichkeiten zentraler Backup-Lösungen am Beispiel des Tivoli Storage Managers Robert Heracles Betreuer: Dipl.-Inform.

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU

MyCo - DS. MyCo - DS 1. DATENSICHERUNG, WAS IST DAS GENAU MyCo - Datensicherung Seite 1 von 7 1. DATENSICHERUNG, WAS IST DAS GENAU Unter Datensicherung versteht man im allgemeinen Sprachgebrauch leider nur einen Oberbegriff. Vergleichbar mit dem Begriff Transportmittel,

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Datensicherung unter Linux

Datensicherung unter Linux Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen

CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen Dipl.-Inform. Dominik Vallendor 04. November 2014 Tralios IT GmbH www.tralios.de Über

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Datensicherheit durch Datensicherung. Ein Vortrag von Bernt Penderak soit GmbH. pro!save Datensicherheit durch Datensicherung 1 von 20

Datensicherheit durch Datensicherung. Ein Vortrag von Bernt Penderak soit GmbH. pro!save Datensicherheit durch Datensicherung 1 von 20 pro!save Datensicherheit durch Datensicherung 1 von 20 Datensicherheit durch Datensicherung Ein Vortrag von Bernt Penderak soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 20 Agenda Woher

Mehr

Datensicherung. PHIST IT Ing. Philipp Stadler

Datensicherung. PHIST IT Ing. Philipp Stadler <ps@phist.at> PHIST IT Ing. Philipp Stadler Inhalt Wichtige Fragestellungen Verschiedene Datenspeicher Datenhaltung Tools-Vorstellung PHIST IT - Philipp Stadler 3 1. Welche Daten will ich sichern? reine

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

Archivierung oder Backup Was ist notwendig?

Archivierung oder Backup Was ist notwendig? Archivierung oder Backup Was ist notwendig? Falk Krämer Product Manager Collax E-Mail Archive Collax Net Backup Agenda Archivierung vs. Backup Definitionen Anforderungen Funktionsweisen und Bedienung direkte

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Grundlagen der EDV. Leseprobe

Grundlagen der EDV. Leseprobe Grundlagen der EDV Kapitel 6 Datensicherung und Datenschutz 6.1 Die drei Komponenten der IT-Sicherheit im Unternehmen 6.2 Allgemeine Regeln des Datenschutzes 6.2.1 Der betriebliche Datenschutzbeauftragte

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

PCVISIT TEST & FESTPLATTEN TOOLS

PCVISIT TEST & FESTPLATTEN TOOLS PCVISIT TEST & FESTPLATTEN TOOLS Version 12.01.2015 Mit pcvisit Software für IT-Supporter lassen Sie alles andere im Kasten! PCVISIT SUPPORTERTOOLS PROFESSIONELL UND ZUVERLÄSSIG! Hardware testen und Fehler

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum 09. Juni 2011 Rosa Freund Rosa.Freund@lrz.de Das Leibniz-Rechenzentrum ist Gemeinsames Rechenzentrum für alle Münchner Hochschulen

Mehr

10 Fragen - die über die Zukunft Ihres Unternehmens entscheiden können

10 Fragen - die über die Zukunft Ihres Unternehmens entscheiden können 10 Fragen - die über die Zukunft Ihres Unternehmens entscheiden können 1. Warum wird Backup benötigt? Unabhängige Untersuchungen haben ergeben: Jedes Jahr erleidet 1 von 500 Unternehmen einen totalen Serverausfall*

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 20.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 20.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 20.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Datenschutz Datensicherheit Datensicherung Februar 2013

Datenschutz Datensicherheit Datensicherung Februar 2013 Datenschutz Datensicherheit Datensicherung Agenda 1 Datenschutz: Schutz personenbezogener Daten 2 Datensicherheit: Integrität, Vertraulichkeit, Verfügbarkeit 3 Datensicherung: Backup und Restore 4 Datensicherung

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

TBMR - flexible Systemwiederherstellung direkt aus TSM - Hermann Josef Klüners Cristie Data Products

TBMR - flexible Systemwiederherstellung direkt aus TSM - Hermann Josef Klüners Cristie Data Products TBMR - flexible Systemwiederherstellung direkt aus TSM - Hermann Josef Klüners Cristie Data Products Cristie Data Products - Europaweite Präsenz - Cristie Data Products Ltd. 1969: Unternehmensgründung

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau Backup / Restore Gedanken über die Vorbereitung auf den Daten-Gau Agenda Wozu Backup? Backup-Arten (technische Sicht) Sicherungsmedien Sicherungsstrategien Programme Abschlußgedanken Wozu Backup? Um Datensicherheit

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Datensicherung. Urbacher Computer-Forum

Datensicherung. Urbacher Computer-Forum Datensicherung Urbacher Computer-Forum Sicherungsarten: Komplett-Vollsicherung (Backup) Es werden alle Daten eines Laufwerkes / Ordners oder bestimmte Dateiformate (*.doc / *.jpg) auf das Sicherungsmedium

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

Referat über Streamer, DAT und Datensicherung

Referat über Streamer, DAT und Datensicherung %DOWKDVDU1HXPDQQ7HFKQLNXP )DFKVFKXO I 7HFKQLN Modul 7 Klasse: ITZ99 Lehrer: Herr Beford Referat über Streamer, DAT und Datensicherung Verfasser: Thomas Hartz Erklärung: 2. Februar 2000 Hiermit erkläre

Mehr

Doch wie sieht es mit der Sicherheit Ihrer Webseiten aus? Gibt es wirklich immer ein aktuelles Backup Ihres Internetauftritts?

Doch wie sieht es mit der Sicherheit Ihrer Webseiten aus? Gibt es wirklich immer ein aktuelles Backup Ihres Internetauftritts? Studio 2stimmig Daniel Beckemeier & Yannick Schöps GbR Kiefernweg 1 32457 Porta Westfalica An unsere Webhosting Kunden und alle Nutzer des CMS!Joomla Datum: 22.06.2015 NIE WIEDER BACKUP-SORGEN Sehr geehrte

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Nachhaltige IT-Sicherheit im industriellen Umfeld

Nachhaltige IT-Sicherheit im industriellen Umfeld Martin Junghans Nachhaltige IT-Sicherheit im industriellen Umfeld 09.09.2014 Martin Junghans? 33 Jahre 1996 2000 Ausbildung zum EEAN, SIEMENS AG 2000 2012 Bundeswehr (IT, IT-Sicherheit, Kryptographie)

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com. blogs.technet.com/dmelanchthon

Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com. blogs.technet.com/dmelanchthon Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com blogs.technet.com/dmelanchthon Agenda by Nicki Wruck Wiederherstellungsoptionen Wiederherstellen von Emails Wiederherstellung

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo 0000 Datenverlust im RAID? Datenverlust im RAID : Ursachen : Tipps im Ernstfall : Vermeidung Nicolas Ehrschwendner Geschäftsführer Attingo Datenrettung GmbH 0001 Vorstellung Attingo Datenrettung Datenverlust

Mehr