Egbert Wald. Backup & Disaster Recovery

Größe: px
Ab Seite anzeigen:

Download "Egbert Wald. Backup & Disaster Recovery"

Transkript

1 Egbert Wald Backup & Disaster Recovery

2 ~w Inhaltsverzeichnis i I.I Einleitung Wie sicher sind meine Daten?" Grundlagen und Definitionen Vision der möglichen Schäden: Katastrophenszenario Was ist Ausfallzeit ( downtime")? Was kostet Ausfallzeit? Wie lange und wie oft kann ich es aushalten down" zu sein? Wovor muss ich mich schützen? Wie viel Schutz brauche ich? Projekt Aufstellung eines Plans zur Vermeidung bzw. Beseitigung einer IT-Störung" Vorbereitende Schritte Sammlung und Dokumentation von relevanten Daten Risikoanalyse Schaffung eines zuverlässigen Systems Datenbackup Speicher(-Storage)-Management-Definition Netzwerkspeicherarchitektur Die Entwicklung der Datensicherung (Backup) Einzelplatz-Backup Automatisches Backup LAN-Backup IC)

3 INHALTSVERZEICHNIS Storage-Area-Network(-SAN)-Backup Zukunft der Network-Backup-Software Zukunft der Tape-Drive- & Automation-Hardware Networking-Trends Das neue Modell der Netzwerktypisierung Die externe Datenspeicherung Die NAS(-Network-Attached-Storage)-Architektur Die SAN(-Storage-Area-Network)-Architektur SAN-Vorteile SAN-Weiterentwicklung Das zu speichernde Datenvolumen Netzwerkbackupsoftware Netzwerkbackup-H ar dwar e Tape-Technologie-Übersicht S LR/ M LR-Technologie D LT-Technologie Ausblick Tape-Automation Das Medium Band (Tape) Die Bandanzahl Vorschriften zum Umgang mit Medien Checkliste Backup-Praktiken Austauschschema der Bänder Einzelplatzbackup- Umgebung Arbeitsgruppenbackup-Umgebung Zentraladministrierte Backup-Umgebung Backup oder Archive Netzwerkbackup-Trends Backupsoftware-Trends Backuphardware-Trends Rettungstechnologien * X

4 INHALTSVERZEICHNIS Sicherung der Spannungsversorgung Anatomie einer Stromstörung Offline-USV-Anlagen (Mittlaufbetrieb) Line-interactive-U SV-Anlage (Netzüberwachungsbetrieb) Online-USV-Anlage (Dauerbetrieb) Richtige Dimensionierung von USVs *54 J i Störschutzplanung Störschutzplan für das kleine" Rechenzentrum Störschutzplan für das Netzwerk (LAN - WAN) Störschutzplan für den Endbenutzer Präsentation der Pläne Notfallhandbuch Inhaltliche Gliederung eines Notfallhandbuches Sofortmaßnahmen Alarmierung im Notfall Alarmierungsplan und Meldewege Adresslisten betroffener Mitarbeiter Festlegung konkreter Aufgaben für einzelne Personen/Funktionen im Notfall Notrufnummern (z.b. Feuerwehr, Polizei, Notarzt, Wasserund Stromversorger, Ausweichrechenzentrum, externes Datenträgerarchiv, externe Telekommunikationsanbieter) Handlungsanweisung für spezielle Ereignisse Organisatorische Festlegungen Allgemeine Regelungen Notfall-Verantwortliche Benennung der an der Durchführung der Notfallpläne beteiligten Organisationseinheiten, Kompetenzverteilung Organisationsrichtlinien, Verhaltensregeln Tabelle der Verfügbarkeitsanforderungen Wiederanlaufpläne für kritische Komponenten

5 INHALTSVERZEICHNIS i Wiederanlaufplan für Komponenten erster Ordnung (z.b. Host) Wiederbeschaffungsmöglichkeiten Interne / externe Ausweichmöglichkeiten DFÜ-Versorgung Eingeschränkter IT-Betrieb Wiederanlaufreihenfolge Wiederanlaufplan für Komponenten zweiter Ordnung (z.b. Drucker) Dokumentation Wiederanlaufverfahren der IT-Anwendungen Sonstige Unterlagen (Handbücher etc.) Ersatzbeschaffungsplan Verzeichnis der Dienstleistungsunternehmen, Hersteller und Lieferanten Erstmaßnahmen im Schadensfall Checklisten Grundregeln Notbetrieb Ausweichsysteme Hilfe durch Dritte Notbetrieb im Netzwerk Normalbetrieb Wiederherstellungstraining (Notfallübungen) Trainingsprogramm Beispielformulare für Notfallübungen I

6 f 1 ~ INHALTSVERZEICHNIS A A.i A.2 A-3 A. 4 A-5 A.6 A.6.I A.6.2 A.6.3 A.6.4 A.6.5 A.6.6 A.7 A.8 A.9 Anhang: Herstellung des Normalbetriebes nach einem Virenbefall Was ist passiert? Warum sich Sorgen machen? Vorgeschichte der Viren Viren und die Revolution des PCs Wohin als Nächstes? Typen von Computerviren Dateiviren Bootsektorviren MBR-(Master-Boot-Record-)Viren Mehrteilige Viren Makroviren Hoax Was Viren anrichten können Ausbreitung von Viren So schützen Sie sich selbst A.io A.IO.I A.io.2 A.10.3 A.10.4 A.11 A.12 Entfernen von Viren von Ihrem Computer Erstellen einer Erste-Hilfe-Diskette Reagieren auf Viren oder böswillige Software Reaktion bei Entdeckung eines Virus durch den Online-Scanner Reaktion bei Entdeckung eines Virus durch VirusScan Was ist ein falscher Alarm? Virenbeispiele einsenden Glossar 281 Stichwortverzeichnis 3*5 L»

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH Notfallmanagement & Business Continuity Management SILA Consulting GmbH Notfallvorsorge Alle Menschen sind klug, die einen vorher, die anderen nachher. Eine alltägliche Situation Sie befinden sich auf

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Arten Technischer Dokumentation

Arten Technischer Dokumentation Prof. Rolf Schwermer Arten Technischer Dokumentation Inhalt Technische Dokumentation für den Vertrieb...2 Beispiel: Technisches Datenblatt...2 Beispiel: Preisliste...3 Beispiel: Prospekt...3 Technische

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

1.2 Gründe und Lösungen für ein Backup-/Restore-System

1.2 Gründe und Lösungen für ein Backup-/Restore-System Disaster Recovery in Unternehmen & Notfallbetrieb in der IT Ursprüngliche Textzusammenstellung von G. Schneider, TBZ-IT 1 Disaster Recovery in Unternehmen von Stephan Schorn; TecChannel; 3.8.2009 Der Autor

Mehr

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.

Mehr

Wiederanlauf von Business und IT nach Notfällen. Bernd Ewert

Wiederanlauf von Business und IT nach Notfällen. Bernd Ewert Wiederanlauf von Business und IT nach Notfällen Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery IT-Sicherheit

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Notfallmanagement für Dolmetscher und Übersetzer

Notfallmanagement für Dolmetscher und Übersetzer Ratgeber Roland Hoffmann Notfallmanagement für Dolmetscher und Übersetzer Anleitung zur Erstellung eines Notfallhandbuchs BDÜ Fachverlag Roland Hoffmann Notfallmanagement für Dolmetscher und Übersetzer

Mehr

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Checkliste I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Seite 02 1 Betriebskonzept 0. Allgemeines Der Gliederungspunkt «0 Allgemeines» soll nicht als Kapitel gestaltet

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Standard Inhaltsverzeichnis für Software-Anforderungsspezifikation

Standard Inhaltsverzeichnis für Software-Anforderungsspezifikation Standard Inhaltsverzeichnis für Software-Anforderungsspezifikation Inhaltsverzeichnis 1. Zweck, Veranlassung... 1 2. Allgemeines... 1 2.1 Zweck der Software-Anforderungsspezifikation... 1 2.2 Freigabe

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

M8-DE.4.1 Mögliche Brandquellen M08.04.02. M8-DE.4.2 Das Feuerdreieck M08.04.06_DE. Einführung

M8-DE.4.1 Mögliche Brandquellen M08.04.02. M8-DE.4.2 Das Feuerdreieck M08.04.06_DE. Einführung M8-DE.4 Brandschutz Einführung Das Brandrisiko von Bankgebäuden scheint niedrig zu sein, es sollte aber in keinem Fall vernachlässigt werden. Der Zweck dieses Kapitels ist es, Ihre Fähigkeiten zu verbessern,

Mehr

Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon

Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon Amt der Tiroler Landesregierung 1 Agenda Blackout Kritische Infrastrukturen Entstehung und Ersteller Nutzer des Handbuches Inhalt

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Notfallvorsorgekonzept

Notfallvorsorgekonzept Notfallvorsorgekonzept - Beispiel - Stand: Juni 2004 Seite 1 von 18 Wichtige Hinweise zur Nutzung des Musterdokuments Dieses Musterdokument gibt eine Anleitung, welche Inhalte in einem kompletten Notfallvorsorgekonzept

Mehr

System- und Funktionsbeschreibung zum Internet-Archiv-Server (IAS) der DECODETRON Archiv-Service GmbH

System- und Funktionsbeschreibung zum Internet-Archiv-Server (IAS) der DECODETRON Archiv-Service GmbH 1 - Tägliche Datensicherung und Langzeitbackup in der Übersicht Kunden-Infrastruktur Internet [#05] Quellen-Langzeit-Backup Festplatten, 10 Jahre, intern FTP-Server (FTP) Datenstand bis zu 10 Jahre online

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

Rheinlandtreffen 2008 12. November 2008

Rheinlandtreffen 2008 12. November 2008 Erstellung eines Notfallplanes (Erfahrungsbericht) Wilfried Gericke Dr.Phil(USA) Dipl.-Math. Sicherheitsbevollmächtigter IT-Sicherheitsbeauftragter Motivation begriffliche Grundlagen juristischer Blickwinkel

Mehr

Kurzvorstellung Michael Sigesmund. 24 Jahre Erfahrung in der Sicherheitsbranche 10 Jahre S&S GmbH

Kurzvorstellung Michael Sigesmund. 24 Jahre Erfahrung in der Sicherheitsbranche 10 Jahre S&S GmbH Kurzvorstellung Geschäftsführer Gesellschafter der S&S GmbH 1983 Gründung Unternehmensberatung Logistik, Organisation, Datenverarbeitung 1984 Gründung CSS GmbH Computer Security Service 1994 Gründungsmitglied

Mehr

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.

(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. (IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301

(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)

Mehr

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Zusammenspiel aus drei Komponenten Backup-Agent: Wird auf jedem zu sichernden Server installiert Portal: Zentrale Administration

Mehr

Warum ist die Datensicherung so wichtig?

Warum ist die Datensicherung so wichtig? Datensicherung Warum ist die Datensicherung so wichtig? Daten sind allgegenwärtig - sie werden täglich in sehr großen Mengen erzeugt und gespeichert. Nach Einschätzung der IDC-Analysten beträgt das jährliche

Mehr

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.

Mehr

Software- Qualitätssicherung

Software- Qualitätssicherung Ernest Wallmüller Software- Qualitätssicherung in der Praxis Carl Hanser Verlag München Wien IX 1 Software-Qualität und Software-Qualitätssicherung 1 1.1 Software Engineering und Software-Qualitätssicherung

Mehr

Cristie Data Products GmbH. Unternehmensphilosophie Das WIR gewinnt!

Cristie Data Products GmbH. Unternehmensphilosophie Das WIR gewinnt! Cristie Data Products GmbH Unternehmensphilosophie Das WIR gewinnt! WIR stellen uns vor! Der Weg zum Erfolg immer schön nach vorne blicken! Cristie Data Products GmbH Nordring 53-55 63843 Niedernberg Seit

Mehr

Vorsorge ist besser als Nachsorge - Notfallplanung in Bibliotheken

Vorsorge ist besser als Nachsorge - Notfallplanung in Bibliotheken Vorsorge ist besser als Nachsorge - Notfallplanung in Bibliotheken Milena Pfafferott UB Ilmenau 24.05.2012 Kleine Vorschau Definition Notfälle im Bibliothekskontext Was heißt überhaupt Notfallplanung?

Mehr

Inhaltsverzeichnis. Vorwort... 13. 1 Anforderungen an die IT-Dokumentation... 19

Inhaltsverzeichnis. Vorwort... 13. 1 Anforderungen an die IT-Dokumentation... 19 Inhaltsverzeichnis Vorwort................................................................................. 13 1 Anforderungen an die IT-Dokumentation.................................. 19 1.1 Gesetzliche

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

( Rohstoffpipeline Rostock Böhlen)

( Rohstoffpipeline Rostock Böhlen) Planung, Organisation und Durchführung der Gefahrenabwehr an einer Pipeline ( Rohstoffpipeline Rostock Böhlen) im Landkreis Prignitz Erich Schlotthauer, Landkreis Prignitz 1 Gliederung 1. Einleitung 2.

Mehr

IT-Risikomanagement II

IT-Risikomanagement II T-Services & Consulting T-Risikomanagement NETexpress GmbH solutions & more Agenda Risiken bewerten Bewertung Eintrittswahrscheinlichkeit Bewertung Schadensausmaß Ablauf Analyse Beispiel Workflow Email

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Betriebliches Notfallmanagement Business Continuity Management

Betriebliches Notfallmanagement Business Continuity Management ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches

Mehr

Disaster Recovery Planung bei der NÖ Landesverwaltung

Disaster Recovery Planung bei der NÖ Landesverwaltung Disaster Recovery Planung bei der NÖ Landesverwaltung Alexander Miserka Abt. Landesamtsdirektion/Informationstechnologie Planung und Integration alexander.miserka@noel.gv.at 02742/9005/14781 Folie 1 ,

Mehr

Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz

Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz Zweck Die MAAS-BGW sehen neben den erläuterten Methoden besondere Instrumente zur Verbesserung

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

BS 25999 Standard für Business Continuity Management

BS 25999 Standard für Business Continuity Management BS 25999 Standard für Business Continuity Management Dipl.-Ing. Tobias Timmler consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity Information

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Stromausfall im Krisenfall Was kann die ENSO?

Stromausfall im Krisenfall Was kann die ENSO? Stromausfall im Krisenfall Was kann die ENSO? ENSO Energie Sachsen Ost AG Neue Energien/Netzführung Dr. Thomas v. Schieszl/Torsten Schöley www.enso.de Gliederung Krisensicherer Netzaufbau Wie geht das?

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

18. Symposium SICHERHEIT

18. Symposium SICHERHEIT 18. Symposium SICHERHEIT 12.-14. Oktober 2011 Leitfaden für Krisenmanagement Bernd Ewert Agenda Was ist eine Krise? Krisenorganisation Krisenstabszentrale Abläufe im Krisenstab Dokumentation Agenda Was

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Wirtschaftliches Prüfungswesen

Wirtschaftliches Prüfungswesen www.nwb.de NWB Studium Betriebswirtschaft Wirtschaftliches Prüfungswesen Sämtliche Prozessschritte der Abschlussprüfung Integrierende Darstellung von Berufsrecht und Berufspraxis Kommentierungen der handelsrechtlichen

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Aachen. Wissenschaft, Geschichte, Lebensqualität, Kultur, Europa.

Aachen. Wissenschaft, Geschichte, Lebensqualität, Kultur, Europa. Aachen. Wissenschaft, Geschichte, Lebensqualität, Kultur, Europa. 21.01.2013 Kein Stress mit dem Stress Chefsache? Ein Praxisbeispiel Arbeitsschutz, Gesundheitsschutz, Soziales - Gesunde Verwaltung Heidemarie

Mehr

1 Inhaltsverzeichnis

1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Einführung 9 2 Dateien mit der PC Shell managen 13 2.1 PC Shell starten und bedienen 13 2.1.1 PC Shell mit Parametern starten 14 2.1.2 Die PC Shell bedienen 17 2.1.3 Mit Fenstern

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky 1. Auflage Malware Kaspersky schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

PoINT Storage Manager Installation

PoINT Storage Manager Installation PoINT Software & Systems GmbH PoINT Storage Manager Installation (Neuss) Anforderungen Installation 1. Transparente NetApp MetroCluster Auslagerung und Archivierung 2. Transparente PACS Daten Archivierung

Mehr

Strategische Ausrichtung des Notfall-Handbuches. Ziele des Notfallmanagements, Business-Recovery und des Business-Continuity-Managements

Strategische Ausrichtung des Notfall-Handbuches. Ziele des Notfallmanagements, Business-Recovery und des Business-Continuity-Managements Strategische Ausrichtung des Notfall-Handbuches Die strategische Ausrichtung des Notfall-Mangement- und Business-Continuity-Handbuches entspricht der Business-Continuity Definition: Strategische Ausrichtung

Mehr

Inhaltsverzeichnis Was ist neu in der 2. Auflage?... Vorwort... Die Autoren... Dokumentationsanforderungen...

Inhaltsverzeichnis Was ist neu in der 2. Auflage?... Vorwort... Die Autoren... Dokumentationsanforderungen... Inhaltsverzeichnis Was ist neu in der 2. Auflage?... 11 Vorwort... 13 Die Autoren... 17 Manuela Reiss... 17 Georg Reiss... 18 1 Dokumentationsanforderungen... 19 1.1 Gesetzliche Regelungen... 22 1.1.1

Mehr

Datacenter Zertifizierung nach EN 50600: Mehrwert für bestehende ISMS in der Praxis

Datacenter Zertifizierung nach EN 50600: Mehrwert für bestehende ISMS in der Praxis Datacenter Zertifizierung nach EN 50600: Mehrwert für bestehende ISMS in der Praxis 12. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2016 DI Markus Hefler, BSc, CISA, CISM, CISSP Agenda 1. Vorstellung der RRZ

Mehr

Oberseminar Hamburg 19.05.2009 Bernd Ewert

Oberseminar Hamburg 19.05.2009 Bernd Ewert Business Continuity in der Praxis Oberseminar Hamburg 19.05.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

RIO TINTO MINERALS Austria Naintsch Mineralwerke GmbH

RIO TINTO MINERALS Austria Naintsch Mineralwerke GmbH RIO TINTO MINERALS Austria Naintsch Mineralwerke GmbH Rio Tinto Minerals, Mag. Sonja Kainz November 2009 Interne Gesetze und Managementsysteme zur Erzielung höchstmh chstmöglicher Sicherheitsstandards

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Leitfaden zur Nutzung des internen Bereichs der Internetseite des. Deutschen Teckelklubs 1888 e.v.

Leitfaden zur Nutzung des internen Bereichs der Internetseite des. Deutschen Teckelklubs 1888 e.v. Leitfaden zur Nutzung des internen Bereichs der Internetseite des Deutschen Teckelklubs 1888 e.v. Inhalt 2 Inhalt I. Einleitung 3 II. Wie bekomme ich Zugang zum internen Bereich der DTK-Website? 4 5 III.

Mehr

MoCo Service Managed Service Paket Server

MoCo Service Managed Service Paket Server MoCo Service Managed Service Paket Server Server Medium Server Standard Server Premium Web-Zugriff auf Service-Status Fernwartungssoftware Inventarisierung Monatlicher detaillierter Bericht Wöchentlicher

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

R-Drive Image 4.7 für Server & Desktops

R-Drive Image 4.7 für Server & Desktops Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

Fragen zu Business Continuity und Verfügbarkeit Business Protection und Lösungen Identifikation der richtigen Lösungskategorie und Beispiele

Fragen zu Business Continuity und Verfügbarkeit Business Protection und Lösungen Identifikation der richtigen Lösungskategorie und Beispiele Verfügbarkeit, Ausfallsicherheit und Notfallpläne: IT-Sicherheit connecting different worlds Markus Kuhn Senior Berater ASCAD GmbH Agenda Fragen zu Business Continuity und Verfügbarkeit Business Protection

Mehr