Mittelstand. Backup- Strategien COMPUTER IM. So sichernsie Ihre Daten optimal

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. Backup- Strategien COMPUTER IM. So sichernsie Ihre Daten optimal"

Transkript

1 No. 8 September ,00 Mittelstand CiM COMPUTER IM Backup- Strategien So sichernsie Ihre Daten optimal S. 34, 38, 42 PRAXIS Spyware-Bekämpfung im Unternehmen Grundlagen: Content-Security ERP:kaufmännische Softwareeinsetzen S. 24, 31 TESTs Netzwerk-Management: Software zumverwalten von Servern und Clients Highspeed-WLAN: Mehr Leistung mit MIMO-Technik S. 08 IT-RECHT Haftungs-Risiken: Schutz vor juristischen Fallstricken und Datenschutz-Problemen powered by:

2 Wirde s nicht Zeit, Ihrea ltenp Csz u ersetzen? WORTMANN AGe mpfiehlt Windows X P Professional. Business Business Business Der perfekte BusinessP C für kleineu ndm ittelständischeu nternehmen. Ideal für die effiziente Büroarbeit. TERRA ORBIS M 6100 Intel P entium 4P rozessor6 40m ith T-Technologie (3.20 GHz, 2MBL2Cache, 800MHz FSB) - Intel E xtended Memory 64Technologie - Enhanced Intel S peedstep Technologie - ExcuteD isableb it Intel 9 45G Express Chipset EchtesW indows X P Professional 2) 2x512M B DDR2-RAM PC533D ualc h. 160 GBF estplattes -ATA7.200r pm DVD±RW-Brenner (Multinorm) 3.5" Diskettenlaufwerk Intel 10/100/1000M Bit/s LAN USB2.0 +A udioi n Front PandaA ntivirus 4) PowerDVD 2), NeroE xpress 2) CordlessTastatur/Maus 36M onate Garantie (opt.b is6 0 Mon.) Artikel-Nr.: Systempreis ohnel CD * TERRA ORBIS M 5100 Intel P entium 4P rozessor3g Hz mit HT-Technologie (3 GHz, 1MBL2Cache, 800 MHz FSB) EchtesW indows X P Professional 2) Intel 8 65G Chipsatz ( AGP Port frei) 512 MBD ual-channeld DR-RAM PC400 80G B UDMAF estplatte, 7200U /Min. 16xD VDL aufwerk 3.5"D iskettenlaufwerk Intel E xtremeg raphics 2 onboard Sound onboard /AC97 Audio-Codec Intel L AN10/100/1000M Bit/s USB2.0 /A udioi n Front Power DVD 2), PandaA ntivirus 4) Tastaturu ndo ptische Maus Artikel-Nr.: Systempreis ohnel CD 729 * Upgrades MicrosoftO ffice2 003 Basic Edition 2) 185 * MicrosoftO ffice2 003 SmallB usiness Edition 2) 245 * MicrosoftO ffice2 003 ProfessionalE dition 2) 315 * TERRA ORBIS M 5000 Intel Pentium 4Prozessor 530 mit HT-Technologie (3 GHz, 1 MB L2 Cache, 800 MHz FSB) Windows XP Professional ²) Intel 8 65GVC hipsatz 512 MBD ualc hannel DDR-RAM PC GB UDMA Festplatte, U/Min. 16 x DVD-ROM Intel E xtremeg raphics 2 onboard 3.5"D iskettenlaufwerk LAN 10/100M Bit/s Soundo nboard USB2.0 +A udioi n Front Tastatur und optischem aus PowerDVD 2), PandaA ntivirus 4) Artikel-Nr.: Systempreis ohnel CD 669 * Direktb eii hremk ompetentenf achhändlerv or-ort: Terra PC-Fabrik, Dresden, Tel. 0351/ Kriesten GmbH, Radebeul, 0351/ Indat GmbH, Berlin, Tel. 030/ cursorsystems, Berlin, Tel. 030/ IBN GmbH, Potsdam, Tel. 0331/ BO.S.S Schweiger Büroorganisation, Bad Segeberg, Tel /8850 micro computer systemhaus Kiel GmbH, Kiel, Tel. 0431/ Voss GmbH & Co., Westerland/Sylt, Tel / Login EDV- und Bürosysteme GmbH & Co. KG, Bremerhaven, Tel. 0471/ Hermann O. Eckert GmbH, Bremen, Tel. 0421/83020 Data Division, Hannover, Tel.0511/ B.I.T. Datentechnik, Bückeburg, Tel /95040 Systemhaus Peter Przykopanski, Bad Münder, Tel / Zensen EDV-Beratung GmbH, Herford, Tel / Media Zone IT Systemhaus AG, Bad Salzuflen, 05222/99650 KPS Systemhaus GmbH, Hiddenhausen, Tel / Technopart CAx-Systeme GmbH, Gütersloh, Tel / Solutions4now, Rietberg, Tel / incotech gmbh, Schauenburg, 05601/ anybit.datensysteme, Salzgitter, Tel.: 05341/ SDS Schubert Datensysteme, Solingen, Tel. 0212/ COMIDOS Software GmbH, Kamp-Lintfort, Tel / F1- network GmbH, Osnabrück, Tel. 0541/ NOVEX EDV-Service, Brandroster 19, Berg. Gladbach, Tel /25550 A. Hansen Computer, Koblenz, Tel. 0261/ Esch & Pickel GmbH, Koblenz, Tel. 0261/ Computer Sommer GmbH, Lippstadt, Tel /28700 J.S. EDV-Systemberatung GmbH, Niedernberg, Tel.:06028/ LANTech Informationstechn. GmbH, Klingenberg, Tel /94510 Prinz und Sahner Computershop, Saarbrücken, Tel. 0681/ rhs innotec! Computer, Schlaitdorf, Tel /22579 RBI Rittershofer GmbH, Rheinstetten, Tel /93530 CTC Trinh Computer GmbH, München, Tel. 089/ Beck Datentechnik GmbH, Eckental, 09126/28970 F&M Datentechnik, Röthenbach, 0911/ Schwarz Computer Systeme GmbH, Neumarkt, Tel /48550 H& E Systemhaus, A 6020 Inns-bruck, Tel. 0043/ Byte-Line AG, CH-6010 Kriens, Tel. 0041/ Matedi S.L., Pol. Industrial Santa Ana, E28529 Rivas Vaciamadrid, Tel. 0034/ Interwor S.L. Global, E08025 Barcelona, Tel. 0034/ Terra Computer Systems, L8399 Windhof/Luxemburg, Tel / *Unverbindliche Preisempfehlung inkl. MwSt. 2)O EMV ersionm itc D oderd VD, zumteil als Recoveryo der BIOSL ock.3 ) KostenloseTestversion für 60Tage. 4)O hne Medium auf Festplatte, beinhaltet 90TageP atternu pdate. 5) Solange der Vorrat reicht. 6) OEM Version, nur in Verbindung mit einem TERRA Computersytem erhältlich. 7) Ab Januar 2005 ist diese Chipsatzplattform für ca. 24Monate verfügbar.

3 Führen Sie jetzt ein Upgrade auf TERRA ORBIS M 6100 Systeme basierend auf dem Intel Pentium 4 Prozessor mit HT- Technologie durch und vermeiden Sie die Kostenspirale durch den Support älterer PCs mit gleichzeitiger Steigerung der Produktivität. direkt vom Fachhandel TERRA LCD 1700B C 17 TFT LCD 1280x1024 Bildpunkte Reaktionszeit16 ms mit und ohned VI Small Business BusinessN otebook BusinessN otebook Artikel-Nr.: Artikel-Nr.: ab 279 * TERRA LCD 1900B C 19 TFT LCD 1280x1024 Bildpunkte Reaktionszeit2 5 ms mit und ohned VI Platzsparendu ndl eistungsfähig.d eri deale Desktoparbeitsplatz. HighP erformance Business-Notebook. Neueste Technologie. MaximaleM obilität. Große Flexibilität. TERRA ORBIS M 5000 TERRA AURAM8 300S TERRA ANIMA M 2200 Intel P entium 4P rozessor3g Hz mit HT-Technologie (3 GHz, 1MBL2Cache, 800 MHz FSB) Echtes Windows XP Professional ²) 256 MBD DR-RAMP C GBI DEF estplatte, U/Min. 16 x DVD-Laufwerk 3.5"D iskettenlaufwerk LAN10/100 MBit/s USB2.0 +A udioi n Front VGA onboard / Sound onboard Power DVD 2), PandaA ntivirus 4) Tastatur und optischem aus Intel Centrino TM Mobiltechnologie - Intel P entium MP rozessor740 (1.73 GHz,2 MB L2 Cache,533 MHzFSB) -Intel 915PM +I CH6-M Chipsatz - Intel W ireless LAN 2915A BG EchtesW indows X P Professional WXGA1 5,4"T FTD isplay (1280x8 00) 512 MBR AM (max.2g B) DVD±RW DualL ayer 80G B HDD zweiter Akkuf ürm ultibay Multibayf. opt.l W,2. Akku/HDD Modem, LAN PCMCIA VGA 5 xu SB2.0 TV-Out Cardreader4i n 1 Audio in/out, Sound,M ic. in Netzteil, Li-IonA kku 24M onate Pick-Up-ReturnS ervice Intel Centrino TM Mobiltechnologie - Intel P entium MP rozessor7 25 (1.6 GHz, 2MBCache, 400 MHz FSB) -Intel P RO/Wireless Lan b - Intel 8 55G M Chipsatz EchtesW indows X P Home 512 MBD DRR AM (max.2gb RAM) 80G B Festplatte 15,1"X GAT FT DVD±RWD uall ayer LAN10/100, Modem 56K V90 CardreaderS D/MMC/MS/MS-PRO Lithium-IonenA kku Power DVD 2), NEROe xpress 2), PandaA ntivirus 4) Artikel-Nr.: Artikel-Nr.: ab 379 * MAGiCU SBF estplatten USB /200/250 GB 7200r pm inkl.n etzteil mit USBK abel Artikel-Nr.: Systempreis ohnel CD 729 * Upgrades MicrosoftO ffice2 003 Basic Edition 2) 185 * MicrosoftO ffice2 003 SmallB usiness Edition 2) 245 * MicrosoftO ffice2 003 ProfessionalE dition 2) 315 * Artikel-Nr.: * Artikel-Nr.: * Artikel-Nr.: /7/8 ab 119,90 * Qualitätu nds ervice aus Deutschland.D ier ichtige Entscheidung: Allea ngebotenen Systeme mit 36M o- naten Garantie. Vor-Ort-Service und Garantieverlängerungo ptionalg egen Aufpreis. Service und Support überd enf achhändler.vonm ensch zu Mensch. Beratungu ndverkauf nurü berd enq ualifizierten Fachhandel. Weitere Informationen erhalten Sie unter: Internet: Telefon: 05744/ Intel, das Intel Logo, Intel Inside, das Intel Inside Logo, Intel Centrino, das Intel Centrino Logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, und Pentium sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA oder anderen Ländern.

4 Im Namen aller Anforderungen. Willkommen im Ganzen. Lexware financial office pro: Kaufmännische Software von Lexware als überlegene Komplettlösung, voll integriert, netzwerk- und mehrplatzfähig. Sicherheit ist Pflicht. Starten Sie mit der Kür. Vier Programme die sich perfekt ergänzen: Lohn, Buchhaltung, Warenwirtschaft und Anlagenverwaltung. Inklusive Lexware Business-Portal: Schnell und bequem online zugreifen auf Formulare, Arbeitshilfen, Musterbriefe, Verträge und Checklisten. Jetzt bestellen und 4 Wochen kostenlos testen: per Internet: oder per Telefon Noch Fragen? Infoline Reduziert aufs Optimum Anerkannte Lexware-Partner in Ihrer Nähe: bietet eine Übersicht. Lexware GmbH &Co. KG Postfach Freiburg

5 TITEL INHALT Elektronisches PearlHarbor?»Neues Spielzeugder Security-Experten: VoIP als Quelle zukünftiger Katastrophen.«Drastische Security-Warnungen sind derzeit»in«. Das zunehmendesicherheitsbewusstsein auch in kleineren Unternehmen isttüröffner für Panikmache oder zumindest unehrlichen Umgang mit Informationen. So warnt der US-Cybersecurity-Experte und ehemalige Regierungsberater Richard Clarke seine Kunden ausdrücklich vor dem Einsatz von Voiceover IP in hochsensiblen Bereichen erwähnt aber höchstens am Rande, dass Firmen im Hochsicherheitsbereichauch heute schon keine»normalen«telefonleitungeneinsetzen. Für das Gros der Unternehmen spielen solche extremen Sicherheitsüberlegungen aber keine Rolle. Nocheins drauf setzt David Lacey,Director of Information Security bei der britischen RoyalMail Group, der im Zusammenhang mit Voiceover IP gar vor einem elektronischen PearlHarbor warnt,ohne auchhier zu relativieren und aufzuzeigen, wer wirklichbedroht sein könnte. Zu Recht warnt er allerdings vor zu schnellem, wenig durchdachten Installieren von VoIP-Anwendungen. Das schwierigeansecurity-warnungen ist,dass sie im Grunde berechtigt sind, individuelle Umstände aber oft außer Acht lassen. Denn natürlichistvoiceover IP anfällig, so wie andereneuetechnologien auch. Und natürlich solltemanmit Neuem nicht gleichimhochsicherheitsbereichherumspielen. Aber es eben auchnicht pauschal verdammen. Risiko- und Kosten/Nutzenabwägung istangesagt. Für vernünftige und praxisbezogene Entscheidungen sind überspitztewarnungen und Panikmache nicht hilfreich. Denn platte, leicht verständliche Panikmache ist technisch detaillierten, aber eben auchkomplizierten Argumenten häufig überlegen. Einziger Ausweg: Nicht verrückt machen lassen, sondernkühl die Fakten betrachten. FRANZ NEUMEIER Chefredakteur SAGEN SIE UNS DIE MEINUNG! IhreMeinung ist uns wichtig!wir wollen Computer im Mittelstand für Sie möglichst optimalgestalten sagen Sie uns daher, was Ihnen an der aktuellen Ausgabe gefällt, wovon Sie mehr lesen möchten und was Sie vielleicht überflüssig finden. Ganz einfach den Fragebogen aufseite50 faxen. TITEL Backup-Strategien Wie Sie Daten im Unternehmen mit den geeigneten Strategien zuverlässig und effizient vor Katastrophen schützen AKTUELL Internet: Eigene Website bringt Umsatz Notebooks: Neugierige Blicke blocken Windows 2000: Das letzteupdate Security: Astaro kann mehr Datenschutz: Experten-Kongress Produkt-News: Neues kurz gemeldet Recht: Latentes Haftungs-Risiko TESTS Netzwerk-Management-Software Server und Clients managen, Patches zentraleinspielen, Lizenzen unter Kontrolle halten WLAN mit MIMO-Technik Schnellerer Datentransfer und mehr Reichweite: Was leisten diegeräteder neuen Generation wirklich? PRAXIS Spyware-Bekämpfung So schützen Sie sensible Daten vor Spionen und bewahren die Integrietät ihrer Computersysteme Content Security Die Grundlagen des Content-Security- Ansatzes beim Absichern von Unternehmensnetzwerken Onlinebezahlsysteme Erfolgreiches Business übers Webhängt zu einen nicht unwesentlichen Teil am richtigeneinsatz der Zahlungssysteme Kaufmännische Software Warumder Einsatz sogenannter ERP- Lösungen sinnvoll ist und worauf Sie achten müssen Komplett-Sicherheit Unified ThreadManagement als Waffe gegenkomplexebedrohungen September 2005 COMPUTER IM MITTELSTAND 5

6 AKTUELL News Webbringt extraumsatz Studie von 1&1 und der Hochschule Bremerhaven: Eigener Webauftritt bringt teils deutliche Vorteile für kleine und mittelständische Unternehmen. Autor FRANZ NEUMEIER Was bringt Unternehmen ein eigener Internet-Auftritt? DieseFragestellung beschäftigteden renomierten Bremerhavener Wirtschaftsinformatiker Dr. Edgar Einemann in einer Studie, die er parallel in Deutschland, Großbritannien und den USAdurchführte. Das grundsätzliche Ergebnis überrascht nicht, war der Auftraggeber doch1&1, einer der größten Webhoster weltweit. Ein Blickaufdie Details zeigt aber Blickschutz für Notebooks Neugierigen Sitznachbarnlässt sichim Zugoder Flugzeugmit dem Sichtschutzfilter von 3Mein Schnippchen schlagen. Die Kunststoff-Folie schränkt den Blickwinkel von Notebook-Displays künstlichein und verhindert so, dass der Bildschirminhalt von der Seite erkennbarist. Während der Nebenmann einen schwarzen Monitor sieht,bleibt das Bild für den Anwender kontrastreich und klar. Allenfalls macht sich eine um rund 45 Prozent reduzierte Helligkeit der Anzeigebemerkbar,die sich über die Helligkeits- und Kontrastregler ausgleichen lässt. Die Folie wirddauerhaft mit Klebestreifen oder kleinen Kunststoffhaltepunkten befestigt. Verfügbar sind die Folien für 14,1- bis 19,0-Zoll-Bildschirme. Das 15-Zoll- Modell PF15 gibt es für 90 Eurobeispielsweiseden Bahnshop (www.bahn shop.de). WeitereBezugsquellen: doch, wie viel direkten wirtschaftlichen Nutzen der eigene Webauftritt wirklich zu bringen scheint. Nahezu alle, nämlich96,1% der befragten kleinen und mittelständischen Unternehmen in Deutschland sehen einen positiven Effekt bei der Unternehmenentwikklung. 37%erzielen mehr als ein Fünftel ihres Umsatzes mit Hilfedes Webauftritts. Fast zwei Dritten davon sogar über 60% ein Spitzenwert selbst im Vergleich zu UK und USA. Von den Unternehmen, die in den letzten zwölf Monaten Veränderungen beim Umsatz zu verzeichnen hatten, sehen mehr als 80% einen Zusammenhang mit dem Internet. WO LIEGT DER NUTZEN? Die positiven Effekte stellen sichoffenbar vor allem über gezieltereansprache und Gewinnung neuer Kunden (71,4%), effizientevermarktung (77,1%) und Verbesserung der Kundenkomunikation (80,8%) ein. Ammeisten scheint insgesamt der Kredit- und Versicherungsbereich zu profitieren, den niedrigsten Wertliefertdas Baugewerbe, mit aber immer noch 78%. Bezüglich verbesserter Kundenkommunikation melden selbst Bereiche, die klassischerweiseaufpersönlichen Kontakten beruhen, großen Erfolg. So sehen hier beispielsweise51% der HandwerksbetriebeVorteile. NICHT BILLIGER, ABER EFFIZIENTER Obwohl 86%der Befragten ihren Webauftritt als kostengünstigemöglichkeit der Kundenkommunikation sehen, stellt sichdadurchfür drei Viertel der Betriebekein automatischer Einsparungseffekt ein. Zugleichgaben aber auch über zwei Drittel der Befragten an, im vergangenen Jahr weniger als 500 Eurodirekt für den Webauftritt ausgegeben haben. Die positiven Effekte ergebensichalsoaus dem zusätzlichen Business, welchen das Internet bringt. STUDIEN-DETAILS ImAuftrag von 1&1bewerteteDr. Einemann Antworten von 1&1-Kunden in Deutschland, UK und USA. Primär wurden dabei kleine und mittelgroße Unternehmen befragt. 6 COMPUTER IM MITTELSTAND September 2005

7 News AKTUELL Das letzteupdate Support für Windows 2000 nur nochgegen Bezahlung. Microsoft beendet den Mainstream- Supportfür Windows 2000 mit einer Patch-Sammlung (www. microsoft. com/windows2000). Seit Ende Juni verlangt Microsoft Gebühren, wenn ein User Schutz vor Sicherheitsrisiken sucht oder Updates für Fehlfunktionen des Betriebssystems benötigt. Allerdings ist eine verbesserteversion des»finalen Patches«schon angekündigt, weil die ursprüngliche Version unter anderem in Verbindung mit Citrix-Servern und mit Security-Softwareanderer Hersteller Probleme bereitet. Dabei ist Windows 2000 vor allem in Unternehmen noch weit verbreitet: Laut einer Studie des kanadischen Software-Unternehmens Assetmetrix (www.assetmetrix.com) arbeiten in den USAknapp die Hälftealler Unternehmen mit über 250 Rechnernnochmit dem sechs Jahrealten Betriebssystem. Was kaum verwundert,denn Windows 2000 gilt laut Assetmetrix als das schnellste, stabilste und kompatibelste Microsoft-Betriebssystem überhaupt. Zu einem gestandenen Service-Pack es wäredas Fünftefür Windows 2000 statt einer Patch-Sammlung ließ sich Microsoft nicht bewegen: Der Administrations- und Prüfvorgang für IT-Verantwortliche solle laut Redmond so gering wie möglichgehalten werden. AstaroASG 220 Wegen einer Verkettung von Mißverständnissen zwischen Redaktion und Tester haben wir in der Juli-Ausgabe bei der Security-Appliance ASG 220 von Astaro zu Unrecht einigefeatures unterschlagen: So verfügt die ASG 220 natürlich über Intrusion Detection, filtertactivex,javascript und Cookies und unterstützt GroupPolicies. Wir bitten, diese Fehler zu entschuldigen. Das nun veröffentlichte»update Rollup1 for Windows 2000 SP4«besteht aus Einzelkorrekturen des Betriebssystems. Den Löwenanteil andem rund 32 Megabyte starken Downloadmachen 51 Patches aus,die Sicherheitslücken schließen sollen. UPDATES FÜR DAS LETZTE UPDATE Gleichzeitig mit der Bereitstellung des Update-Rollup wies Microsoft aufprobleme hin, die aufwindows Anwender zukommen können. So war bislang Microsofts JavaVirtualMachine ein Teil der Service-Packs. Durchdiese mittlerweile als fehlerhaft bekannte Systemkomponente tut sicheine Sicherheitslücke auf, diemit der aktuellen Patch-Sammlung nicht geschlossen wird. Microsoft rät deshalb zur manuellen Installation (support. microsoft.com/kb/816093). Ähnlichgelagert sind Risiken durch Vorversionen von Internet Explorer und Outlook Express:Auchhier wirddringend empfohlen, jeweils die neuesten Programmversionen von Browser und E- Mail-Client per Hand zu installieren. Datenschutz aktuell Zumfünten Malfindet vom 11. bis 13. Oktober in Augsburgder Kongress für DatenschutzbeanftragteIDACON 2005 statt. NamhafteDatenschutz-Experten referieren unter anderem über die aktuelle Gesetzgebung, RFID und Biometrie, Vertragsgestaltung im Datenschutz, mobile und drahtlosespeichermedien. Mehr Infos zu dem Kongress gibt s im Internet unter Produkt-News Aladdin Esafe 5 Aladdin stellt dieneueversion5der Content-Security-Lösung esafe vor (www.aladdin.de). Neben zahlreichenneuen Filtermechanismen wirbt Aladdin vor allem mit hoher Performance und schneller Implementierung bei niedriger TCO. Sage Act! 7 Vollständig überarbeitetet hat Sage (www.sage.de) denklassiker Act!, der nun in Version 7 vorliegt.basierend auf einer mitgelieferten SQL-Datenbank verwaltet Act! 7 jetzt nicht nur Einzelkontakte, sondernauchfirmen und entsprechende Verknüpfungen. Auch die Rechtevergabeist wesentlichdetaillierter geworden. CA-Security für KMUs Computer Associates bringt seine Sicherheits- und SpeichermanagementlösungeneTrust Antivirus, etrust PestPatrol Anti-Spyware und BrightStor ARCserveBackupin kostengünstigen, deutschsprachigen Versionen speziell für kleine und mittelständische Unternehmen ab fünf beziehungswiese10 Lizenzen aufden Markt (www.ca.com/de/press /a-05/0705-v019_kmu.htm). IP-Telefonie per Preselection Speziell für klein und mittelständische Unternehmen ist Business IP Preselection von Telefonica (www.telefonica.de/mittelstand/) gedacht,das deneinfacheneinstieg in dieip-telefonieermöglicht.die Abrechnung erfolgt mit Minuten- Kontingenten oder über sekundengenaueabrechnung,eineumstellung der Telefon-Hardwareist nicht nötig. Datenrettung: Economy Class Wer es nach einem Festplattencrash nicht allzu eilighat,bekommt bei Vogon (www.vogon.de) jetzt die Schadensdiagnoseinmaximaleiner Woche kostenlos, selbst wenn anschließendkeinedatenrettung in Auftraggegeben wird. September 2005 COMPUTER IM MITTELSTAND 7

8 AKTUELL Recht: Haftungsfragen Latentes Haftungs-Risiko Fehlende Regelungen sindkein Kavaliersdelikt. IT-Systeme zieheneine Reihehaftungsrechtlicher Fragenfür Management,IT- Verantwortliche und Mitarbeiter nach sich. Autor STEFAN GEHRKE UmGeschäftsabläufe zu beschleunigen und neuedienstleitungen anbieten zu können, sind funktionierende IT-Systeme unabdingbar. Dass die Sicherheit dabei unerlässlichist,ist weitgehend bekannt. Störungen im IT-System, Verletzungen der Vertraulichkeit,Datenverlusteoder -verfälschungen führen schnell zu Ausfallzeiten und finanziellen Verlusten. Sind davon nicht nur interne Abläufe betroffen, sondern treten auchbei Kunden, Lieferanten oder GeschäftspartnernProbleme und Ausfälle auf, kann das zu direkten finanziellen Schäden führen. Spätestens dann stellt sichdie Frage nachder möglichen Haftung. Dabei spielt es auch eine Rolle, obdie Vielzahl gesetzlicher Anforderungen andie IT im Unternehmen erfüllt wird. Bei der IT-Nutzung treten immer wieder klassische Probleme auf, die Haftungsrisiken für das Management und die Mitarbeiter mit sichbringen. Dabei gelten für Arbeitnehmer die sogenannten»grundsätze über die Beschränkungen der Arbeitnehmerhaftung«, die je nachschwere des Versäumnisses des Mitarbeiters die Haftung regeln: Für leichtefahrlässigkeit haftet der Arbeitnehmer nicht. Bei normaler (mittlerer)fahrlässigkeit wirdder Schaden zwischen Arbeitgeber und Arbeitnehmer geteilt. Ob und ggf. in welchem Umfang der Arbeitnehmer anden Schadensfolgen zu beteiligenist, richtet sichimrahmen einer Abwägung der Gesamtumstände, insbesondere von Schadensanlass und Schadensfolgen, nachbilligkeits- und Zumutbarkeitsgesichtspunkten. Bei grober Fahrlässigkeit haftet der AngestellteimRegelfall für den gesamten Schaden. Die Umstände des Einzelfalles können aber auchhier zu Haftungsbeschränkungen führen. BESCHRÄNKTE HAFTUNG Zu den Umständen, denen je nachlage des Einzelfalles ein unterschiedliches Gewicht beizumessen ist gehören beispielsweise: die Gefahrgeneigtheit der Arbeit, die Höhe des Schadens, die Stellung des Arbeitnehmers, die Höhe des Arbeitslohnes,indem möglicherweiseeine Risikoprämie enthalten ist, die Dauer der Betriebszugehörigkeit, das bisherigeverhalten. DieseGrundsätzegelten nur im Verhältnis Mitarbeiter-Arbeitgeber. Wenn der Mitarbeiter im Rahmen seiner Tätigkeit einen Dritten schädigt,haften Arbeitgeber und Angestellter als sogenannte Gesamtschuldner. Dies bedeutet,dass der Dritteden Schaden sowohl dem 8 COMPUTER IM MITTELSTAND September 2005

9 Recht: Haftungsfragen AKTUELL Arbeitgeber als auchdem Mitarbeiter gegenüber geltend machen kann. Anfünf klassischen Problemfeldern zeigen sichimfolgenden die haftungsrechtlichen Fragen, die mit dem Einsatz von IT verbunden sind. Für die Themen Datenschutz,Viren und Spamschutz, Internet & , Datensicherungen sowie Softwareeinsatz werden dabei mögliche Lösungen skizziert. DATENSCHUTZ Der Datenschutz wird in vielen Unternehmen noch stiefmütterlichbehandelt, obwohl eine Umsetzung nachdem Bundesdatenschutzgesetz (BDSG)heute in den meisten Betrieben der Normalfall sein müsste. Danach sind alle Unternehmen, in denen vier oder mehr Arbeitnehmer mit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten beschäftigt sind, verpflichtet, einen betrieblichen Datenschutzbeauftragten zu bestellen. Dies betrifft zumbeispiel schon alle Mitarbeiter,die mit Kundendaten arbeiten oder über einen eigenen -Account verfügen. SelbstKassenpersonal, das Zahlungen per Kreditkarteannimmt, zählt dazu. Verantwortlichfür den Datenschutz ist die Geschäftsführung, die dann persönlichimunternehmen und Dritten gegenüber haftet; es können Bußgelder bis zu Euro verhängt werden, wenn der (externe oder interne) Beauftragtenicht benannt wird. Um sicherzustellen, dass die im Unternehmen verwendeteedv den Anforderungendes BDSG entspricht,müssen Unternehmer unter anderem ein Datenschutzkonzept erstellen und kontrollieren, dass dieses eingehalten wird. Dies betrifft insbesonderedie Frage, welche Dateien und personenbezogenen Daten von welchen Mitarbeiterneingesehen werden können. Fehlen hieraufantworten, kann die Aufsichtsbehörde nacheiner nicht befolgten ErmahnungbestimmteVerfahren untersagen. Behinderungen oder der Stillstand von Geschäftsabläufen wäredie Folge; Bußgelder sind in diesem Fall bis zu einer Höhe von Euromöglich. BeteiligteDritte haben bei Verstößen die Möglichkeit, zivilrechtlichschadensersatz geltend zu machen. Haftbar sind sowohl die Geschäftsführung als auchder betriebliche Datenschutzbeauftragte. INTERNET UND World Wide Web und sind heute an vielen Arbeitsplätzen längst ein wichtiger Lebensnervfür den täglichen Arbeitsfluss. Entsprechend stehen sie den Mitarbeiternfür die dienstliche Nutzung zur Verfügung. EinigeUnternehmen tolerieren stillschweigend auchdie privatenutzung, in anderen existieren schriftliche Vereinbarungen dazu. Bei Verstößen gegenein klares Verbot der privaten Nutzung könnenmitarbeiter abgemahnt werden und bei wiederholter Zuwiderhandlung droht eine Kündigung. Bei einer ausdrücklichen oder stillschweigenden Duldung der privaten Nutzung müssen Geschäftsführung oder IT-Verantwortliche die Datenschutzrechteder Mitarbeiter beachten. ImRegelfall ist der Arbeitgeber zwar befugt,aufgrund seiner betrieblichen Interessen eine Zeitund Kostenerfassung des -Verkehrs im Betriebdurchzuführen, er ist aber grundsätzlichnicht berechtigt, private s auch zu lesen. Für Schäden, die Dritten durchdie Verbreitung von Schadprogrammen per E- Mail entstehen, haften die Geschäftsführung beziehungsweiseder Datenschutzbeauftragteoder der IT-Verantwortliche. VIRENSCHUTZ UND SPAM-FILTER Aber auchbeim Schutz des Firmennetzes durchangriffe und Belästigungen von Außen kann es zu haftungsrechtlichen Fragenkommen. Soist z.b. die -Kommunikation im Unternehmen heutzutage ohne angemessenen Checkliste: So vermeiden Sie Haftungsrisiken Datenschutz Bestellen Sie einen Datenschutzbeauftragten wenn vier oder mehr Arbeitnehmer mit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten beschäftigt sind. Erstellen Sie ein Datenschutzkonzept und kontrollieren Sie, dass es eingehalten wird. Internet und RegelnSie dieprivate und dienstliche Nutzung von Internet und durchihre Mitarbeiter schriftlich. Virenschutz und Spam-Filter SorgenSie für einen systematischen Umgang mit Viren und SPAM-Mails. Beschränken Sie IhreHaftungsrisiken durcheine schriftliche Einwilligungserklärung der Mitarbeiter für die -Filterung. Durchführung regelmäßiger Backups Erstellen Sie ein Datensicherungskonzept und kontrollieren Sie dessen Einhaltung. Prüfen sie die Datensicherungen und testen Sie die Datenwiederherstellung regelmäßig. Verwendung lizenzierter Software RegelnSie deneinsatz privater SoftwareimUnternehmen eindeutig und geben Sie dieserichtlinien anihremitarbeiter weiter. Achten Sie auchbeim Einsatz von OSS aufdie produktspezifischen Lizenzbedingungen. September 2005 COMPUTER IM MITTELSTAND 9

10 AKTUELL Recht: Haftungsfragen Viren- und Spamfilter kaummöglich. Nur sokann ein Teil der Werb s, die Zeit und IT-Ressourcen kosten, abgefangen werden. VirenbelasteteE- Mails beziehungsweisederen Anhänge Der Autor, StefanGehrke, ist Geschäftsführer von Mcert Deutsche Gesellschaft für IT-Sicherheit. dürfennicht in das Firmennetz gelangen und müssen ebenfalls gefiltert werden. Durch technische Lösungen kann es aber passieren, dass wichtigeinformationen nicht den Empfänger erreichen oder vernichtet werden. Hier besteht ein Konflikt zwischen dem Schutz der Unternehmens-IT und dem uneingeschränkten Zufluss wichtiger Informationen. Sollten Dritten oder Mitarbeiterndurchdie -Filterung Schäden entstehen, können Geschäftsführung sowie Datenschutzbeauftragter und IT-Verantwortlicher haften. Grundlage der Haftung sind beispielsweisedas Datenschutzgesetz,das Telekommunikationsgesetz oder das Bürgerliche Gesetzbuch. Umdie Haftungsrisiken zu beschränken, hilft eine Einwilligungserklärung der Mitarbeiter für die -Filterung. DURCHFÜHRUNG REGELMÄSSIGER BACKUPS Regelmäßige Datensicherungen, deren Intervalle sichander Wichtigkeit der Daten orientieren und in einem Datensicherungskonzept dargestellt sind, sollten eine Selbstverständlichkeit in jedem Unternehmen sein. Hier gibt es keine gesetzlichen Anforderungen für die betrieblichgenutzten Daten. Bei unzureichenden Sicherungen kann es aber schnell zu Behinderungen oder Unterbrechungen in den Betriebesabläufenkommen, die entsprechend Produktionsausfälle und Imageverluste zur Folgehaben können. Sind dann Geschäftspartner oder Kunden davon betroffen, haftet das Unternehmen. Vertragspartner können dann Schadenersatzansprüche geltend machen. Die Geschäftsführung haftet bei unzureichenden Regelungen und Kotrollpflichten dem Unternehmen und Dritten gegenüber. Aber auchdie mit diesen Aufgaben betrauten Mitarbeiter wie Administratoren oder IT-Verantwortliche haften im Schadenfall persönlichdem Unternehmen und auch Dritten gegenüber. Zur Höhe der Haftung gelten die oben beschriebenen Einschränkungen bei der Arbeitnehmerhaftung. VERWENDUNG LIZENZIERTER SOFTWARE Wenn Unternehmen bei der Softwarenutzung gegenlizenzbestimmungen verstoßen, kommt vor allem das Urheberrecht zur Anwendung. SofernMitarbeiter Softwareindas Unternehmen einbringen können was aus Sicht der IT-Sicherheit ohnehin sehr bedenklich ist muss hier insbesondereauf unterschiedliche Lizenzbedingungen für die private und dienstliche Nutzung geachtet werden. Werden abgelaufene Lizenzen oder gar nicht lizenzierteprogramme verwendet,kann es im schlimmsten Fall zu Hausdurchsuchungen und Beschlagnahmen kommen, die nicht nur Einschränkungen der Geschäftstätigkeit sondernauchimageschäden in der Öffentlichkeit zur Folgehaben können. Hinzu kommen Nachforderungen entgangener Lizenzgebühren sowie mögliche Schadenersatzforderungen. Auchbeim Einsatz von Open-Source- Software(OSS)bestehen Lizenzbedingungen. Ein Verstoß gegendie bei OSS oft verwendetegpl (GNU GeneralPublic License) bei der Weitergabe von Softwareist ebenfalls eine Urheberrechtsverletzung. Die Geschäftsführung haftet hier dem Unternehmen und Dritten gegenüber persönlichfür unzureichende Regelung und Erfüllung der Kontrollpflicht. Auchdie Mitarbeiter und IT-Verantwortliche müssen mit BußgeldernbeziehungsweiseGeld- oder Freiheitsstrafen sowie der Nachzahlung von Lizenzgebühren rechnen. FAZIT IT-Sicherheit sollteauch wegen der hohen Haftungsrisiken nicht vernachlässigt werden. UmProblemfälle zu vermeiden und die durchgeführten Sicherheitsmaßnahmen belegen zu können, ist es sinnvoll, eine schriftliche Sicherheitsrichtlinie zu erarbeiten. Diese sollteorganisatorische und technische Vorkehrungen regeln und dokumentieren. Beispielsweise solltedie Bestellung des Datenschutzbeauftragten schriftlichfestgehalten werden. Im Streitfalle minimierteine solche nachweisbarevereinbarung die Haftungsrisiken für Vorstand oder Geschäftsführung, denen dann nur nochmangelnde Auswahl oder Überwachung des IT- Beauftragten vorgeworfen werden kann. Aber auchalle Mitarbeiter profitieren von einer verständlichen und klaren Regelung der IT-Nutzung die eigene Verantwortung und persönlichen Risiken werden einschätzbar und das IT-Sicherheitsbewußtsein steigt. Weiterführende Infos Die Initiative»Mittelstand sicher im Internet«,eine Initiativedes Bundesministeriums für Wirtschaft und Arbeit und des Bundesministeriums des Innern, zeigt, wie jeder Einzelne einen Beitrag zur IT-Sicherheit leisten kann. Hier finden Sie auchinformationen zu IT-Sicherheitsrichtlinen, Datenschutzaspekten und Haftungsfragen. Mcert (www.mcert.de) bietet mittelständischen Unternehmen verlässliche Sicherheitsinformationen und verständliche Handlungsempfehlungen, um sich vor AngriffenaufSicherheitslücken zu schützen. 10 COMPUTER IM MITTELSTAND September 2005

11 Jetzt testen zum Schnäppchenpreis! Das Komplett-Archiv auf DVD gibt es gratis dazu! Testen Sie jetzt die nächsten drei INTERNET Professionell- Ausgaben für nur 2,90 Europro Heft (35% Ersparnis!) und die Jahrgangs-DVD gibt es gratis dazu. Gleich anfordern unter:

12 TITEL Backup-Strategien Autor JÜRGEN HEYER Umbei einem größeren Datenverlust nicht vor der Pleite zu stehen, ist die tägliche Datensicherung in kleinen Firmen mit einem Server ebensoein Muss wie in großen Unternehmen mit Hunderten von Systemen. Die Server-bezogene Plattenkapazität schätzt die ESG (EnterpriseStrategy Group, prisestrategygroup.com)für 2006 auf rund 1600 Petabyte. Das jährliche Wachstumliegt laut IDC (www.idc.de) aktuell bei 310 Petabyte. Weiterhin prognostiziertdie ESG ein jährliches Wachstum von 16 Prozent für Backupund Restore-Lösungen. Mittlerweile kommen auchbei mittelständischen Unternehmen durchwegs einigehundertgigabyte zusammen die Terrabyte-Grenze wird vielfach überschnitten. Dabei stellen Unternehmensdaten einen enormen Wertdar und ihre ständigeverfügbarkeit ist Voraussetzung für funktionierende Betriebsabläufe. Die Wichtigkeit der Daten zeigt sich häufigerst bei deren Verlust:Verschiedene Studien belegen, dass über 60 Prozent der Firmen, die einen totalen Datenverlust erleiden, das folgende Jahr nicht mehr überleben. 43 Prozent müssen sogar in den folgenden zwei Wochen Insolvenz anmelden. Das in der Vergangenheit übliche alleinigebackupaufband ist mittlerweile meist nicht mehr ausreichend und nicht mehr zeitgemäß. Unterschiedliche Lösungsansätzefür die Sicherung von Dateien, Datenbanken und s, Maßnahmen zumdisaster Recovery sowie für eine Langzeitarchivierung tragenden jeweils unterschiedlichen Anforderungen Rechnung. BESONDERHEIT DISASTER RECOVERY Eine Datensicherung mit normalen Backup-Programmen aufband oder ein anderes Sicherungsmediumist in erster Linie dazu geeignet,einzelne gelöschte Dateien oder auchganz Datenpartitionen wieder herzustellen. Solangedas Betriebssystem des Servers läuft und der Zugriffaufdas Sicherungsmedium Sicherer Schutz vor Datenverlust Die Unternehmensdaten sinddas Lebenselixier einer jeden Firma.Einem massiven Datenverlust folgt oft diepleite. GeeigneteBackup-Programme sowie eine durchgehende Sicherungsstrategie sorgendafür,dass es nicht soweit kommt. gegeben ist,funktionierteine Datenwiederherstellung (Restore) in der Regel problemlos. Fatal wirdes aber, wenn ein Server beziehungsweisegar ein ganzes Rechenzentrumdurch Brand, Wasserschaden oder einen Terroranschlagkomplett zerstört wird. Es reicht auch schon, wenn ein Server aufgrund eines logischen Fehlers aufder Systempartition nicht mehr hochfährt. Dann mögen zwar noch sämtliche Daten vorhanden sein, ein Zugriffist aber nicht möglich. Da das Datensicherungsprogramm nicht aufgerufen werden kann, lässt sichdie Sicherung nicht einspielen. Indiesem Fall ist zur Wiederherstellung eine Disaster RecoveryProzedur,auchBareMetalRestore genannt,erforderlich. RÜCKSICHERUNG AUS DEM NICHTS Prinzipiell hat ein Administrator bei einem Server-Crash zwei Möglichkeiten zur Wiederherstellung der Bootpartition des Servers. Entweder er nutzt ein normales Backup-Programm inklusive dessen Disaster-Recovery-Option, wie 12 COMPUTER IM MITTELSTAND September 2005

13 Backup-Strategien TITEL TrueImage EnterpriseServer sichert diepartitioneneiner FestplatteimImageverfahren. Bei Computer Associates Brightstor ArcserveBackup r11.1 wirdauchein Backup-to-Disk- Ordner wie ein Bandlaufwerkbehandelt und angezeigt.das verwirrt denanwender. sie von den meisten Herstellernangeboten wird. Oder er setzt ein spezielles Disaster-Recovery-Werkzeug(DR-Tool) ein. Zu berücksichtigen ist,dass eine Wiederherstellung meist unter Zeitdruckgeschieht, wartende Anwender und aufgeregtevorgesetzteden Administrator psychisch unter Druck setzen. Außerdem erfolgt eine Wiederherstellung nicht alle Tage, sodass trotz gelegentlicher Tests die Übung nicht übermäßig groß sein dürfte. Da sichdiese besonderestresssituation in keinem Fall komplett vermeiden lässt,ist es für den Administrator besonders wichtig, dass der Wiederherstellungsprozess geradlinig, ohne komplexevorbereitungen und ohne komplizierteabfragenjederzeit reproduzierbar abläuft. Die Wiederherstellung eines Servers von Grund auferfolgt in der Regel in zwei Schritten: Zuerst ist die Systempartition zurück zu sichern, damit der Server inklusiveder installierten Sicherungssoftware wieder lauffähig ist. Anschließend übernimmt diesesicherungssoftwaredie Wiederherstellung der Datenpartitionen. ZWEI WEGE FÜR EIN DISASTER RECOVERY Drei spezielle Disaster Recovery-Tools Acronis TrueImage EnterpriseServer 8.0,Ultrabac Disaster Recovery(UBDR) Pro8.0.0 und SymantecLivestateRecoveryAdvanced Server 3.0 nutzen das Imaging für die Sicherung. Sie erstellen im laufenden Betriebmittels Snapshot- Verfahren ein Abbild von der zu sichernden Partition. Dies können sowohl Boot-als auchdatenpartitionen sein. Snapshot-Verfahren bedeutet, dass der Zustand der Partition für die Sicherung kurzzeitig eingefroren wird. Änderungen während dieser Zeit werden zwischengespeichert und erst nach der Sicherung aufdas Dateisystem geschrieben, um sofür die Sicherung einen konsistenten Datenstand zu erhalten. Eine Sicherung im Image-Verfahren ist zwei- bis dreimal schneller als eine herkömmliche Sicherung erledigt und dauertfür eine Bootpartition eines Servers,aufdem keine umfangreichen Applikationen installiert sind, nur ein bis zwei Minuten. Der eigentliche Clou zeigt sichaber erst beim Zurücksichern der Daten. Alle drei Programme kommenmit einer hardwareunabhängigen, bootfähigen CD und starten von dieser eine Wiederherstellungsumgebung, ohne sich selbst aufder Festplatte zu installieren. Bei UBDR Pro und LivestateRecoverybasiertdie Boot-System aufwindows PE (Pre-Installation Environment), TrueImage Server nutzt einen angepassten Linux-Kernel. Aus dieser Umgebung heraus erfolgt der Zugriffaufdie Netzwerkfreigabe, von der die Sicherung als Partitionsimage auffestplatte zurückgespielt wird. ImGegensatz zu den DR-Tools benötigenprodukte wie CABrightstor Arcserve11.1, Symantec/Veritas BackupExec 10.0,Novastor Novabackup 7.2 Server Edition und Dantz Retrospect 7.0 für Windows für einen BareMetalRestore recht umfangreiche Vorbereitungen: Für die Wiederherstellung eines Servers sind vom Administrator Datenträger zu erstellen, entweder eine Boot-CD oder Startdisketten. Bei dieser Erstellung verfolgen die Hersteller etwas unterschiedliche Strategien, inwieferndie Datenträger universell für mehrereserver oder individuell für jeden Server zu erstellen sind. BackupExecerzeugt wahlweiseeine universelle Boot-CD und zusätzlicheine ASR-Disketteoder packt alle Informationen aufeine individuelle Boot-CD, Arcserve speichertdie ASR-Informationen im Netzwerk, umdann mittels des Backup-Servers erst bei Bedarfeine ASR-Diskette zu erstellen. Novabackup baut aus der originalen Windows-CD eine universelle Recovery-CD. Die Partitionierungsinformationen muss sich der Administrator notieren. Retrospect erstellt für den Administrator eine Textdatei mit diesen Informationen. Der große Unterschied zwischen speziellen DR-Tools und normalen Backup- Programmen mit DR-Option besteht darin, dass letztereerst eine Wiederherstellungsumgebung aufder Festplatte installieren müssen und anschließend davon den Restoredurchführen. Um aber die Wiederherstellungsumgebung zu installieren, wirdbereits die Partitionierungsinformation des alten Ser- September 2005 COMPUTER IM MITTELSTAND 13

14 TITEL Backup-Strategien SymantecLivestateRecovery Advanced Server 3.0 prüft,obdie notwendigentreiber für Netzwerkkarten und Speichergeräteauf der Wiederherstellungs-CD enthalten sind(oben). Die Managementkonsole erlaubt eine übersichtliche, zentrale Steuerung mehrerer mit LivestateRecovery bestückter Server (rechts). vers benötigt,früher als die eigentlichen Backupdaten, aufdie bei einer Ablage im Netzwerk zu diesem Zeitpunkt nochgar kein Zugriffbesteht. >CHECKLISTE FÜR BACKUP-SOFTWARE Nur wer vor demkaufeines Backup-Programms genau prüft, welche Anforderungen dielösung erfüllen soll, vermeidet Lückenin der Datensicherungsstrategie. Folgende Punkte gehören auf einecheckliste: Anzahl der Server,Server-Betriebssysteme, Datenbanken und Applikationen sowie das Datenvolumenaufden Servern Anzahl der zu sicherendenclients, Client- Betriebssysteme und deren durchschnittliches Datenvolumen Sollen Laptops und Remote-Desktops gesichert werden? Geschätztes Wachstumdes Datenvolumens in den nächsten fünf Jahren? Verkabelung und Durchsatzraten Planenoder betreiben Sie ein Storage- Area-Network(SAN)? Welches Sicherungsprinzip oder Rotationsschema soll eingesetzt werden? Welche Hardwaremit welchenband-oder Disk-Formaten soll eingesetzt werden? Wie groß ist das Sicherungsfenster? Müssen Anwendungenonlinegesichert werden? WievielAusfallzeit ist maximal vertretbar? einedisaster-recovery-optioneingesetzt werden? Soll diedatensicherung mit Hochverfügbarkeitslösungen wie Clustering oder Replikationkombiniert werden? Insofern reicht es nicht wie bei den speziellen DR-Tools,die Partitionierungsinformation zumimage hinzuzufügen. BACKUP UND DISASTER RECOVERY IM VERBUND Prinzipiell sind die speziellen DR-Tools besser für ein BareMetalRestoregeeignet,die normalen Sicherungsprogramme dagegen schneiden bei der konventionellen Datensicherung aufband oder per Backup-to-Diskbesser ab. Sinnvoll ist es daher,die Stärken der unterschiedlichen Sicherungswerkzeuge zu kombinieren und zwei Programme parallel zu betreiben: Ein DR-Tool übernimmt die Sicherung der Bootpartition, die übrigen Daten werden mit einem normalen Backup-Programm gesichert. Allerdings wandeln sichdie DR-Tools immer mehr zum vollwertigen Sicherungswerkzeug, da sie mittlerweile auch spezielle Funktionen wie das Stoppen und Starten von Datenbanken für eine konsistentesicherung besitzen. Inkrementelle Sicherungen erlauben zudem das Platz sparende Vorhalten von mehreren Sicherungen. BACKUP IN MEHREREN SCHRITTEN Abgesehen vom Spezialfall Disaster Recoverygeht der Trend hin zu einer Datensicherung in vier Schritten: Snapshot,Backup-to-Disk, Backup-to- Tape und Archivierung. Ziel dieser schrittweisen Sicherung ist es,die Daten möglichst zeitnahohne Beeinträchtigung der Anwender zu sichern und eine performanteplattformfür die häufigsteanforderung zur Rücksicherung erst kürzlichgelöschter Dateien bereit zu stellen. Weiterhin soll sie eine Rücksicherung über mehrerewochen oder Monatehinweg ermöglichen und wichtigedaten entsprechend des eigenen Bedarfs oder gemäßder Vorschriften des Gesetzgebers über langezeit archivieren können. Das Snapshot-Verfahren ist die schnellstemöglichkeit zur Wiederherstellung einzelner Dateien oder auchganzer Partitionen. Snapshots werden von fast allen NAS-Systemen unterstützt,es ist mit VSS(Volume Shadow Copy Service) auchbestandteil von Windows (Storage)Server VSSfriertden Datenbestand kurzzeitig ein, damit er konsistent ist und keine Datensätzemehr im Cache liegen. Dann wirddieser Stand wie ein Spiegel festgehalten (Point-in- Time-Copy), alle nachfolgenden Änderungen werden im Dateisystem aneine anderestelle geschrieben. SNAPSHOTS SIND PLATZSPAREND Ein Snapshot an sichbelegt damit noch keinen zusätzlichen Platz,aber die nachfolgenden Änderungen, dadie zumzeitpunkt des Snapshots belegten Blöcke nicht überschrieben werden dürfen. Ein guter Erfahrungswert sind 10 Prozent zusätzlicher Platz, umeinen Snapshot einen Taglang aufzuheben. Für eine Wiederherstellung wirdein Snapshot in der Regel als virtuelles Laufwerkmit reinem Lesezugriffbereitgestellt. Per Drag-und-Drop können nuneinzelne Dateien selektiv aus dem 14 COMPUTER IM MITTELSTAND September 2005

15 7,95 NUR MIT HEFT-DVD! JETZT AM KIOSK! Oder online:

16 TITEL Backup-Strategien Snapshot aufden aktuellen Datenstand kopiert werden. Für einen kompletten Rücksprung aufein Snapshot stehen dem Administrator spezielle Befehle zur Verfügung. Ein Snapshot schützt vor Löschaktionen und logischen FehlerninDatenbanken, aber nicht vor einem korrupten Dateisystem, dadie aktuellen Daten und der Snapshot im gleichen Dateisystem liegen. Ein Snapshot kann im laufenden Betrieberfolgen und dauertnur wenige Sekunden, wobei die Anwender nicht merklichbeeinträchtigt werden. Damit könnenbei Bedarfauch während des Arbeitstages in Abständen Snapshots gemacht werden. Beispielsweise sind bei einem Snapshot in der Mittagszeit amvormittagerstelltedateien, die ein Mitarbeiter amnachmittag versehentlichlöscht hat, wiederherstellbar. Der Verlust beschränkt sich soauf wenige Arbeitsstunden. Soferndie Kapazität aufden Servern reicht und Snapshots über drei bis vier Tage gehalten werden können (30-40 Prozent zusätzliche Kapazität), können die meisten Rücksicherungen von hier erfolgen. Da die aktuellen Daten und die Snapshots im gleichen Dateisystem liegen, eignen sichsnapshots allerdings nicht als alleiniges Backup. Erst die Sicherung aneinen anderen Ort und aufein eigenständiges Mediumbietet Schutz vor korrupten Dateisystemen, logischen Fehlern und sonstigem Verlust. BACKUP-TO-DISK IST SCHNELL UND SICHER Aufgrund der stark sinkenden Preise vor allem für SATA-Festplatten gewinnt Backup-to-Disk, auchdisk-to-disk- Backup(D2D)genannt, zunehmend an Bedeutung. Hierbei werden die Daten zur Sicherung vom produktiven Server, der meist die teureren SCSI-Platten benutzt,aufein preiswertes großes SATA-Plattensystem (oder ein NAS) kopiert. Die Datensicherung ist schneller als aufband und vor allem ist für eine Wiederherstellung ein wahlfreier Zugriffaufjede Datei möglich. Mit entsprechend großen Plattensystemen können die Sicherungsdaten für einige Tage vorgehalten werden, sodass die meisten Rücksicherungen von dort erfolgen können. Die Unterstützung von Backup-to-Diskgehörtmittlerweile bereits zu einer Standardfunktion der Sicherungsprogramme. Inder Regel legen die Tools eine oder mehrerecontainerdateien an, in die sie den Datenbestand hineinkopieren. Der Vorteil der Windows-Boardmittel Ntbackup und ASR Mit Windows 2003 Server und Windows XP Professionalliefert Microsoft mit ASR eineneue Wiederherstellungsmethode mit. Computer im Mittelstand zeigt, was bei einer Systemrettung mit ASR (Automated System Recovery) zu beachten ist. ASR ist eine Funktion in der mitgelieferten Sicherungssoftware Ntbackup. Dieseerstellt einesicherung vom Laufwerk C: und schreibt außerdemfür eine Wiederherstellung wichtige Informationen wie beispielsweisedie Partitionierungsdaten auf eine zusätzliche ASR-Diskette. Zur Wiederherstellung ist diewindows-2003-server-cd einzulegen und während des Bootens die Taste [F2] zu drücken. Nach dem Einlegen der ASR-Diskette führt Windows eine Teilinstallation des Betriebssystems durch und fragt nach dem Pfad zur Backup-Datei, um diese mittels Ntbackup einzuspielen. Nach einem Neustart ist der Server wieder lauffähig und diedatenpartitionenkönnen ebenfalls wiederhergestellt werden. Soweit die Theorie und Beschreibung von Microsoft. STOLPERFALLEN BEIM RÜCKSICHERN Inder Praxis gestaltet sichdies allerdings deutlichkomplizierter: Windows muss den gesamten Datenträger löschen, auf demdie Systempartition eingerichtet werden soll, und neu partitionieren, egalob sich daraufnoch weitere(daten)-partitionenbefinden, oder nicht.wenn ein Administrator Windows ASR nutzen will, sei ihm dringend empfohlen, für die Systempartition einen eigenen logischen Datenträger einzurichten. Die nächstehürde ergibt sichinbezugaufden Ablageort für die1-2 GBytegroße Sicherungsdatei: Die Sicherung ins Netz funktioniert,dader Server zu diesem Zeitpunkt voll funktionstüchtig ist.währendder Wiederherstellung steht aber noch kein Netzwerk zur Verfügung und damit gibt es keinennetzzugriff. Eine Ablage auf dem Server selbst auf einem anderen logischenlaufwerkmacht wenig Sinn, denn dann ist diesicherung bei einem Totalverlust mit verloren. Eine komplette Grundinstallationmit anschließendemzurückspielen der Sicherung funktioniert ebenfalls nicht,denn dann werden zwar diedateien, aber nicht der System-State und dieregistry korrekt wieder hergestellt. ALTERNATIVEN HELFEN BEIM RESTORE Trotz aller dieser Schwierigkeiten gibt es aber doch zwei Möglichkeiten: Die Sicherung wird im Netz abgelegt und bei Bedarf aufdvd gebrannt.voraussetzung ist hier nur,dass sich ein DVD-LaufwerkimServer befindet.die Kapazität einer CD ist zu gering. Da Windows das DVD-Laufwerk nicht als Quelle für die Sicherungsdatei akzeptiert,muss der Anwender dieseaufeine Plattenpartition kopieren und diesen Pfad als Quelle angeben. Der zweite Weg besteht darin, eineexterne Festplatte zu verwenden. Dann muss diesicherung nicht kopiert werden, das Zurücksichern ist auch für große Datenmengen möglich. Letztendlichbietet ASR einehalbwegs praktikable Möglichkeit zur Server-Wiederherstellung.Wichtig ist aber,dass der Server passend konfiguriert ist (eigener logische Datenträger für die Systempartition) und der Administrator das gesamteverfahren einmal getestet und dokumentiert hat. 16 COMPUTER IM MITTELSTAND September 2005

17 Backup-Strategien TITEL Sicherung auffestplatteliegt in der höheren Kopiergeschwindigkeit und der guten Möglichkeit zur Parallelisierung, das heißt mehrereserver können leichter gleichzeitig sichern, was das Sicherungszeitfenster verkürzt. Bei einer Rücksicherung sind die Daten deutlich schneller wieder hergestellt. VIRTUAL TAPE LIBRARY Basierend aufbackup-to-diskist ein neues Produkt entstanden, die sogenanntevirtualtape Library(VTL), die es beispielsweise von den Herstellern Falconstor (www.falconstor.com) oder Adic (www.adic.com) gibt. Hierbei emulierteine große Festplattenspeichereinheit nachaußen hin ein oder mehrerebandlaufwerke.der Vorteil bei einer nachträglichen Implementierung ist,dass keine grundlegenden Änderungen ander bestehenden Backup- Struktur erforderlich sind und die verwendetesicherungssoftwarenicht unbedingt selbst Backup-to-Disk unterstützen muss. Die Analysten der Yankee Group (www.yankeegroup.com) erwarten bis Bei Ultrabac Disaster Recovery Pro8 sind vielfältige EinstellungenaufmehrereRegisterkarten verteilt (oben). ins Jahr 2007 eine Verdreifachung des derzeitigen VTL-Marktvolumens auf über 700 Millionen US-Dollar. BACKUP-TO-TAPE IST PREISWERT UmDaten für eine Rücksicherung über Wochen und Monatehinweg vorzuhalten, ist Disk-to-Disk-Backupnicht geeignet,dader Platzbedarfinder Regel diekapazität der Plattenarrays übersteigt. Weiterhin sind Festplatten immer noch teurer und anfälliger als Bänder. Laut IDC kostet ein MByteauf Mit über 1000 MByteproMinute sichert Ultrabac über das Gigabit- Netzwerk(unten). Bändern 0,001US-Dollar,bei Platten zwischen 0,15 und 0,20 US-Dollar. Daten aufplattenarrays sind zudem direkt erreichbar:es besteht durchaus die Möglichkeit,dass der Datenbestand durcheine Fehlbedienung des Sicherungsservers zerstört wird. Ebenso könnteein in das Unternehmen eingedrungener Virus die Daten löschen. Bei Bändernbesteht diesegefahr nicht. Bei einem stufenweisen Sicherungskonzept mit Backup-to-Disk und Bakkup-to-Tape erfolgt die Sicherung auf Band zwischen diesen beiden Kompo- (Quelle: NetworkAppliance) Backup-to-Disk und NDMP (NetworkDataManagement Protocol): MehrereServer sichernihredaten aufeinenas-appliance, ein Backup- Server steuert die weiteresicherung per NDMP aufeinebandbibliothek. September 2005 COMPUTER IM MITTELSTAND 17

18 TITEL Backup-Strategien Zur Vorbereitung einer Wiederherstellungs-CD muss bei Retrospect zuerst einesicherung durchgeführt werden. Bei Novastor Novabackup 7.2 Server Editionhilft ein Assistent beim Brennen einer Wiederherstellungs-CD,erstellt aber keineiso-images. nenten. Ein großer Vorteil ist,dass die Sicherung ankeinbestimmtes Zeitfenster gebunden ist,dader Zugriffder Anwender aufden produktiven Servern nicht beeinträchtigt wird. Mittlerweile wirddiese stufenweisesicherung auch von diversen Datensicherungsprogrammen wie beispielsweisesymantec/veritas BackupExec10 unterstützt (Disk- Staging-Funktionalität). Ähnlich wie VTLgibt es aber auchintegriertelösungen verschiedener Storage-Anbieter, die die Sicherung aufplatten und anschließende Migration aufband in Kombination anbieten. Beispiele sind die AdicPathlight VX mit AdicScalaroder Storagetek L-Serie-Librarys sowie die Grau InfinistoreVirtualDisk (www.graudatastorage.de). ARCHIVIERUNG IST MEHR ALS BACKUP Während eine Datensicherung eine kurz-bis mittelfristig verfügbarekopie von Daten darstellt, soll eine Archivierung sicherstellen, dass wichtigedaten auchnochnachjahren verfügbar sind. ImGegensatz zu einer Datensicherung sind bei einer Archivierung mehrere unterschiedliche Aspekte zu betrachten. Soeignen sichmagnetbänder nur bedingt für eine Langzeitarchivierung, dadie Bänder nach spätestens drei Jahren umkopiert werden müssen. Voraussetzung für eine zuverlässigearchivierung ist in diesem Fall, dass die Sicherungssoftwareeine entsprechende Überwachung besitzt. Ein Beispiel hierfür ist TSM(Tivoli Storage Manager, Eine mehrjährige Haltbarkeit garantieren gebranntecds und DVDs sowie MODs (magneto-optical disks). Hierbei erweisen sichcds und DVDs als kompatibler,mods dagegen sind robuster und mehreremillionen Mal wiederbeschreibbar. Hier ist nur dafür zu sorgen, dass entsprechende Laufwerke über Jahrehinweg verfügbar sind. Ähnliches gilt für die Sicherungssoftware: Soll in einem Unternehmen die Sicherungssoftwaregetauscht werden, somuss die neueentweder das vorher verwendetedatenformat lesen können oder die Archivbestände sind zu migrieren. Beispiele dafür, wie schlecht sichnachjahren altedatenbestände lesen lassen, finden sich zuhauf. Ein Laufwerkfür die alten 5,25-Zoll-Disketten ist kaummehr zu finden und wenn es sichdann noch umdaten vor MS-DOS aus CP/M-Zeiten handelt,ist auchdas Diskettenformat nicht ohne weiteres lesbar. Das nächsteproblem ist im Dateiformat versteckt. Ein Beispiel: In den frühen 80er-Jahren mit der damals populären Textverarbeitung Wordstar erstellten Dokumentelassen sichnicht ohne weiteres importieren, die Formatierung geht dabei sicher verloren. Falls trotz aller Vorsichtmaßnahmen einmalder Fall eintritt,dass ein Mediumaufgrund eines alten Formats oder aucheines Defekts mit eigenen Mitteln nicht mehr gelesen werden kann, bieten einigeaufdatenwiederherstellung spezialisiertefirmen wie Ibas (www.ibas-labs.de),kroll Ontrack (www.ontrack.de) und Vogon (www.vogon.de) ihredienstean. Neben Wiederherstellungen führen sie auch Konvertierungen durch und können vielfältigeälteredatenformate sowie Datenträger verarbeiten. Bei einer Archivierung ist deren Dokumentation sehr wichtig, denn das Wissen zur Wiederherstellung darf sich nicht auf wenigemitarbeiter beschränken und eine Wiederherstellung soll auchnachjahren nochmöglich sein. Darüber hinaus ist ein Konzept erforderlich, damit nur wirklicharchivierungswürdigedaten gespeichert werden und die Kapazitätsplanung darauf abgestimmt ist. Bezüglichder verwendeten Medien und Software sind die bereits angesprochenen Aspekte zu berücksichtigen und es macht wenig Sinn, eine Archivierung mit einem Produkt zu beginnen, dessen Ablösung in der nächsten Zeit wahrscheinlichist. VORSCHRIFTEN ZUR ARCHIVIERUNG Das Bundesfinanzministeriumdetailliertein 2001inden GDPdU(Grundsätze zumdatenzugriff und zur Prüfbarkeit digitaler Unterlagen) seine Vorstellungen bzw. Forderungen hinsichtlich der Prüfbarkeit und demdatenzugriff aufdigitale Unterlagen. Seit dem sind originär digitale Unterlagennach 146 Abs. 5AO (Abgabenordnung) aufmaschinell verwertbaren Datenträgern zu archivieren. Weitere Anforderungen ergeben sichaus dem Handelsgesetzbuch( 238, 239, COMPUTER IM MITTELSTAND September 2005

19 Hast was du zu sagen? Wer Antworten auf seine Fragen und den Austausch mit Herstellern, Partnern und Experten sucht, geht zur SYSTEMS. Hier werden Entscheidungen getroffen und maßgeschneiderte Lösungen präsentiert, die die Leistungsfähigkeit von mittelständischen und großen Unternehmen steigern. Die SYSTEMS bietet konzentrierte Information über den optimalen Einsatz von Informationstechnik, Telekommunikation und digitalen Medien: bei den führenden Ausstellern der Branche, in themenspezifischen Foren und in über 800 Vorträgen. SYSTEMS das Business Programm. 24. bis 28. Oktober 2005, Neue Messe München.

20 TITEL Backup-Strategien NAS-Sicherung ohneumweg Bei NAS-Systemen mit proprietären Betriebssystemen besteht das Problem, dass sichkeinesicherungssoftwaredirekt auf dem System installieren lässt, sofern der Hersteller nichts integriert hat.das Abziehender Daten mittels eines zusätzlichenbackupservers über diefreigaben ist relativ langsam und belastet das LAN. Die heterogene Lösung bei NAS-Systemen mit proprietären Betriebssystemen heißt NDMP (NetworkDataManagement Protocol) und ist ein offenes Standard-Protokoll für das Management einer Netzwerk-basierendenDatensicherung in einer heterogenenserver-landschaft.der Clou anndmp ist,dass der Server,aufdem die Backup- Softwareläuft,nicht in dendatenstrom eingebunden ist, sondern diesen nur von außen steuert.dies macht densicherungsprozess weitaus schlanker und flexibler. Gedacht ist NDMP vor allem für NAS-Appliances wie EMC Celerra oder die Filer von Network Appliance. Aufgrund deren proprietärer BetriebssystemeDART und ONTAP kann keinebackupsoftwareaufdem System selbst installiert werden. Eine Steuerung von außen ist daher unbedingt erforderlich. Die Architektur entspricht einem Client/Server-Modell: Auf dem Backup-Server wird eine NDMP-fähige Sicherungssoftware (etwacabrightstor EnterpriseBakkup, BakboneNetvault,LegatoNetworker, Symantec/Veritas Netbackup, HP Data Protector)installiert.Inden oben genannten NAS Appliances wiederumist diendmp- Steuerung direkt in das Betriebssystem integriert.der Sicherungs-Server steuert nun über Kommandos die Backup- und Restore-Vorgänge.Statt der Sicherungsdaten werden so mit demsicherungsserver nur wenige Metadaten ausgetauscht.wichtig ist eine leistungsfähige Anbindung zwischendem NDMP-Host (etwanas-filer) und demspeicherziel(beispielsweiseeine Library). Hier bieten sich ein SAN(Bandbreite100 bis 200 MByteproSekunde) oder ein Gigabit-Ethernet-Netzwerkan. Die Vorteile von NDMP sind offensichtlich, denn das einheitliche Protokollgewährleistet saubere Schnittstellen und jeder Hersteller kann sich auf seinekernkompetenz konzentrieren: Die Anbieter von NAS- Appliancekümmern sich um einen schnellen Filer,die Backup-Anbieter optimieren ihresicherungssoftware. Für denanwender reduziert sich die Installation auf ein Minimum und er kann mit einem Software-Produkt eine umfassende Sicherungsstrategie aufbauen, diedas Unternehmens-Netzwerk nicht all zu sehr belastet. DER NDMP-SICHERUNGSPROZESS LÄUFT IN SECHS SCHRITTEN AB: Der Backup-Server (ein Windows-Server beispielsweisemit Netvault)fragt den NDMP-Host (zum Beispiel einen NetApp- Filer), obdaten zu sichern sind. Wenn der NDMP Host dies bestätigt, übergibt er eine IP-Verbindung an den Backup-Server.Unter der IP-Adressefindet der Backup-Server alle zu sichernden Daten. Der Backup-Server kontaktiert das Ziel gerät (etwaeineband-library), findet ein verfügbares Sicherungslaufwerk und passende Bänder.Dann notiert er die IP- Adresse des Laufwerks,den Barcodedes Bandes und lässt das Band laden. Der Backup-Server kontaktiert wieder denndmp-host und übergibt ihm dieip- Adressedes Bandlaufwerks.Danach zieht er sichaus der Kommunikation zurück und überlässt das weiterevorgehendem NDMP-Host. Der NDMP-Host schickt seinedaten per Gigabit-Ethernet oder SANdirekt zum vorgegebenen Bandlaufwerk. Ist diesicherung abgeschlossen, wird das Band wieder in der Library abgelegt und der Backup-Server benachrichtigt, dass diesicherung beendet ist. Auf Windows 2003 Storage Server basierenden NAS-Systemen wird NDMP übrigens nicht benötigt.da diemeisten Sicherungsproduktefür Windows 2003 Server auchdie Variante Storage Server unterstützen, kann der Administrator hier ein geeignetes Produkt direkt aufdem System installieren. und 261HGB), aus dem Umsatzsteuergesetz (UstG)inVerbindung mit dem Signaturgesetz (SigG), der Zivilprozessordnung (ZPO) und dem Bürgerlichen Gesetzbuch(BGB). Soist jedes Dokument unveränderbar zu archivieren, damit nachträgliche Manipulationen nicht möglich sind. Die Erfassung muss zudem lückenlos sein. Das elektronische Archivsystem muss in einer Verfahrensdokumentation beschrieben sein. Bestandteil der Verfahrensdokumentation ist aucheine Beschreibung der programmtechnischen Lösung einschließlichder Gültigkeitsdauer einer Tabelle und eine Beschreibung der vom Einzelsystem zugelassenen Änderungen von Systemeinstellungen durchden Anwender. Ein guter Artikel»Revisionssichere elektronische Archivierung«findet sich unter in der Rubrik»Wissenswertes«. SICHERUNG VON DATENBANKEN Bei der Datensicherung ist auf spezielle Applikationen wie Exchangeoder Datenbanken (Oracle, Sybase, SQL, Informix,Microsoft Exchange, Lotus Notes und SAPR/3)Rücksicht zu nehmen, dahier die wichtigen Dateien ständig geöffnet sind und aufherkömmliche Artnicht gesichert werden können. Es ist zwar möglich, die Applikation für die Sicherung zu stoppen, was aber ein Zeitfenster voraussetzt,in der die Applikation nicht verfügbar ist. Für eine Sicherung im laufenden Betriebgibt es für praktischalle Backup-Werkzeuge passende Agenten, die den Zugriffkoordinieren. S SICHER ARCHIVIEREN Nachdem ein Großteil der Kommunikation per abgewickelt wird, müssen auchdiese vielfach über mehrere Jahregespeichert werden. Dabei macht es wenig Sinn, dieseaufdem Mail-Server (zumbeispiel unter Exchange) zu belassen, sodass die Postfächer der Nutzer immer größer werden. Vielmehr sollte sichder Exchange-Server aufden dynamischen Betriebmit den aktuellen Informationen konzentrieren können. 20 COMPUTER IM MITTELSTAND September 2005

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Th. Linke Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Agenda Faktoren und Probleme des Backups Konventionelle Backupverfahren Backup Offener Dateien Backupscripte mit Volumenschattenkopien

Mehr

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau Backup / Restore Gedanken über die Vorbereitung auf den Daten-Gau Agenda Wozu Backup? Backup-Arten (technische Sicht) Sicherungsmedien Sicherungsstrategien Programme Abschlußgedanken Wozu Backup? Um Datensicherheit

Mehr

NovaStor Battle Cards für den Preis-Leistungssieger

NovaStor Battle Cards für den Preis-Leistungssieger NovaStor Battle Cards für den PreisLeistungssieger NovaBACKUP bietet höchste BackupGeschwindigkeit, Stabilität und einfache Bedienung. Mit seinem Funktionsumfang ist NovaBACKUP zudem der PreisLeistungssieger

Mehr

Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de

Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de Inhaber: Oliver Walther Johannisgasse 4 99510 Apolda Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de Nicht alle Produkte ab Lager lieferbar. WORTMANN AG empfiehlt Windows Vista Home Premium.

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

COMPLETE PC-SICHERUNG VON VISTA

COMPLETE PC-SICHERUNG VON VISTA alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Support Center Frankfurt LANiS Desaster und Recovery-Techniken. LANiS-Modul Desaster & Recovery Sicherung eines Windows 200x-Server. Forderung!

Support Center Frankfurt LANiS Desaster und Recovery-Techniken. LANiS-Modul Desaster & Recovery Sicherung eines Windows 200x-Server. Forderung! -Modul Desaster & Recovery Sicherung eines Windows 200x-Server Forderung! hohe Verfügbarkeit der Server durch weitgehend automatisiertes Sichern und Wiederherstellen eines kompletten Rechnersystems 1 Welches

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

X-IT Online-Backup Vertrag

X-IT Online-Backup Vertrag 1 X-IT Online-Backup Vertrag Dieser Vertrag wird zwischen X-IT GmbH Rochelgasse 12 8020 Graz nachfolgend X-IT genannt und Firma: Ihr Name: Straße PLZ/Ort: Telefon: Telefax: Email: nachfolgend Kunde genannt

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min.

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min. Terminal Server Anforderungen Betriebssystem: Windows Server 2003 / 2008 / 2008 R2 / 2012 Grafik/ Videospeicher: Netzwerkkarte: Technologien Veröffentlichungs- Methoden: 2-fach Dual Core Prozessoren min.

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Server- und Storagelösungen, die mit Ihrem Business wachsen

Server- und Storagelösungen, die mit Ihrem Business wachsen Server- und Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 96% Energieeffizienz Success Solution Juli 2015 Intel Inside. Leistungsstarke Lösungen Outside. Die Intel Xeon E5-2600 v3

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

10. 1 Zoll MAXDATA Tablet. Die aktuellen Preise finden Sie auf www. maxdata.ch

10. 1 Zoll MAXDATA Tablet. Die aktuellen Preise finden Sie auf www. maxdata.ch Die aktuellen Preise finden Sie auf www. maxdata.ch 10. 1 Zoll MAXDATA Tablet Die neuen MAXDATA Windows-Tablets überzeugen mit herausragendem Preis/Leistungsverhältnis, unaufdringlicher Optik und solider

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs 35,6 cm 14" Schlankes Design FullHD Success Solution August 015 Intel Inside. Herausragende Leistung Outside. Vom Business-Allrounder bis zum High-End-Modell

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Mittelstand. Voice over IP COMPUTER IM. Trends, Technik,Tipps zur Migration

Mittelstand. Voice over IP COMPUTER IM. Trends, Technik,Tipps zur Migration No. 7 Juli 2005 6,00 Mittelstand CiM COMPUTER IM Voice over IP Trends, Technik,Tipps zur Migration S. 40,44, 48 PRAXIS Datenrettung: Was kaputtefestplatten nochhergeben Microsoft SBS 2003: Soarbeiten Sie

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz

Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz Success Solution März 2014 Der Fujitsu Server PRIMERGY RX300 S8 ist ein Dual-Socket-Rack-Server mit 2 HE, der

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Backup & Recovery. 10 Suite PARAGON. Datenblatt. Alle Funktionen

Backup & Recovery. 10 Suite PARAGON. Datenblatt. Alle Funktionen PARAGON Backup & Recovery 10 Suite Datenblatt Backup & Recovery 10 Suite vereint drei von Paragons innovativsten Lösungen in einer komfortablen Suite, mit der Sie Ihr System sichern, wiederherstellen und

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R High-End-Serverlösung MAXDATA PLATINUM Server 7210R MAXDATA PLATINUM Server 7210R: High-End-Serverlösung für unternehmenskritische Daten Die Standardausstattung Der MAXDATA PLATINUM 7210R kombiniert Hochleistung

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären October 6, 2004 Professionelle Datenrettung Besitzen Sie ein funktionierendes Desaster-Recovery-Konzept? October

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Wodis Sigma Inhouse Systemanforderungen

Wodis Sigma Inhouse Systemanforderungen Wodis Sigma Inhouse Systemanforderungen Release 2.x und 3.0 Stand 12/2011 - Wodis Sigma Inhouse - Systemanforderungen Inhaltsverzeichnis 1 Systemanforderungen Wodis Sigma... 3 1.1.1 Wodis Sigma Mindestkonfiguration...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2011 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...5 4 Weitere Hinweise...7 5 Einschränkungen bezüglich Sage Business Intelligence...8

Mehr

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Inhalt Umzug von Lexware auf einen neuen Rechner und Einrichtung einer Einzelplatzinstallation (Seite 1) Umzug von Lexware

Mehr

Wiederherstellen der Registry unter Win2000 / WinXP

Wiederherstellen der Registry unter Win2000 / WinXP Wiederherstellen der Registry unter Win2000 / WinXP =====Teil 1 der Wiederherstellung --> nach jeder Zeile drücken Mit der CD booten und beim Dialogfeld "Willkommen beim Setup" die Taste "R" für

Mehr

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle.

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle. 1. Beschreibung Beim Betriebssystem Windows 7 ist ein Programm zur Datensicherung eingebaut. Damit besteht die Möglichkeit das Betriebssystem (befindet sich auf eine versteckte Partitionen und Partition

Mehr

-,N. ep S ät KW 32/33

-,N. ep S ät KW 32/33 verproduktion otebook-undser -,N C ep hr Ja 25 mehrals andort amproduktionsst er nt ce ce vi er S ldungsquote zeund20%ausbi ät pl ts ei rb ea rt hunde KW 32/33 TERRA PreisUpdate KW 32/33 - Systeme EOL

Mehr

MAXDATA Bundle-Hits. MAXDATA-Hit. FIyer 2l2014

MAXDATA Bundle-Hits. MAXDATA-Hit. FIyer 2l2014 FIyer 2l2014 MAXDATA Bundle-Hits MAXDATA-Hit 15.6 Zoll Notebook M-Book 5000 G5 Windows 8.1 l Intel i5-4300m (3.3 GHz, 3MB Cache) 4GB RAM DDR3 l 500 GB Festplatte LED non glare Display l Grafik Intel HD

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Chronos. 4137 1. Software Option: Betriebssystem Windows 7 Professional 64bit vorinstalliert. Computersysteme im Juni. Seite 1: Mini AMD Pc s!

Chronos. 4137 1. Software Option: Betriebssystem Windows 7 Professional 64bit vorinstalliert. Computersysteme im Juni. Seite 1: Mini AMD Pc s! Computersysteme im Juni Seite 1: Mini AMD Pc s! Nemesi s Chronos AMD FM2 A6-6400K 3,9 Ghz 4 GB DDR3 Ram mit 1600Mhz AMD HD8470D mit DVI, VGA & HDMI Festplatte mit 500 GB (Support Raid 0,1,10) DVD-RW USB

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Server- und Storagelösungen, die mit Ihrem Business wachsen

Server- und Storagelösungen, die mit Ihrem Business wachsen Server- und Storagelösungen, die mit Ihrem Business wachsen Success Solution April 2015 Abbildung ähnlich Der FUJITSU Server PRIMERGY RX2520 M1 ist eine effiziente und skalierbare Plattform für grundlegende

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

WORTMANN AG IT - Made in Germany

WORTMANN AG IT - Made in Germany KW 38/39 TERRA PreisUpdate KW 38/39 - TERRA Systeme NEU NEU TERRA grösse 25.4 cm (10 Zoll) 33.8 cm (13.3 Zoll) Bezeichnung Art# 1200990 1220010 1471001 1200997 1220026 1220027 1220013 1220012 1200944 TERRA

Mehr

OS Datensysteme GmbH

OS Datensysteme GmbH Systemvoraussetzungen OSD-CNC-Generator, Version 2.7 Voraussetzungen für den Einsatz von OSD-CNC-Generator, - OSD-SPIRIT Version 2012 pro / 2013 / 2014 Version 2.7 - OSD-Branchenprogramm ab Version 7.1

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Sichern von

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

ELEKATplus Update 2.6 Built 7

ELEKATplus Update 2.6 Built 7 Informationsservice ELEKATplus Update 2.6 Built 7 Datensicherung? Gute Idee Ein durchaus unbeliebtes Thema. Unbeliebt? Nein, nicht wirklich, nur wird es leider viel zu wenig ernst genommen. ELEKATplus

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

FANTEC MR-35DU3-6G. Handbuch

FANTEC MR-35DU3-6G. Handbuch FANTEC MR-35DU3-6G Handbuch Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Produkt Einführung... 2 2. Bedienung... 3 2.1 RAID-Modus Einstellen... 4 2.1.1 JBOD Modus... 5 2.1.2 BIG Modus... 6 2.1.3 RAID0...

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Technische Übersicht BALVI Mobil und Live Update

Technische Übersicht BALVI Mobil und Live Update Technische Übersicht BALVI Mobil und Live Update Bearbeitet am: 24.02.2014 Version: 1.0 Inhalt 1 Einführung... 2 2 Betriebsanforderungen allgemein... 2 2.1 Terminalserver-Betrieb... 2 2.2 Client-Betrieb...

Mehr

Systemanforderungen WoWi c/s 4.0

Systemanforderungen WoWi c/s 4.0 Haufe-Lexware Real Estate AG Ein Unternehmen der Haufe Gruppe Munzinger Str. 9 79111 Freiburg Tel.: 0800 79 724 (kostenlos) Fax.: 05207 914229 realestate@haufe.de www.haufe.de/wowi-cs Systemanforderungen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Angebot gültig vom 01.12.08 bis 31.12.08

Angebot gültig vom 01.12.08 bis 31.12.08 bhc beuren Stefan Bungert und Mario Hartmann GBR Angebot gültig vom 01.12.08 bis 31.12.08 nur solange Vorrat reicht Notebook ASUS Eee PC 900A Linux 1024MB 8GB schwarz Speicher: 1024 MB DDR2 // Festplatte:

Mehr

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch)

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch) Festplattengehäuse für 3.5 Festplatten Benutzerhanduch (Deutsch) v1.0 October 18, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER ORION 1 ERHÄLTLICHE SCHNITTSTELLEN 1 LIEFERUMFANG

Mehr