Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess!

Größe: px
Ab Seite anzeigen:

Download "Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess!"

Transkript

1 Berlin, 07. Mai 2009 So klappt es wirklich mit der Datensicherung Backup verschiedene Wege führen zum Erfolg Andreas Gabriel MECK Würzburg Irrtümer aus dem EDV-Bereich Datum: Überschrift: Die zehn schönsten IT-Irrtümer Wir können Ihr Unternehmen zu 100 Prozent sicher machen! Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess! Highlights: g - Es gibt einen Weltmarkt für vielleicht fünf Computer - ist ein unverkäufliches Produkt - Papier wird im Büro der Zukunft durch Informationsverarbeitung mit Computern ersetzt. 2 1

2 Das Netzwerk hinter dem MECK Netzwerk Elektronischer Geschäftsverkehr - 27 regionale Zentren in ganz Deutschland - 1 Branchenzentrum Handel mit Sitz in Köln - Projektträger: Deutsche Gesellschaft für Luft- und Raumfahrt a (DLR) - Förderung durch das BMWi (Bundesministerium für Wirtschaft und Technologie) 3 Über meine Person: Andreas Gabriel Certified Lead Auditor ISO Grundschutz Seit 2006: Mein Schwerpunkt: Seit mehr als 20 Jahren: Der kreative Umgang mit dem Thema Sicherheit Ab 07/2009: Betrieblicher Datenschutzbeauftragter Seit 2008: Selbstverteidigungs- und Selbstbehauptungslehrer Seit mehr als 20 Jahren: Kampfsport Seit 2008: Übungsleiter Gewaltprävention ISO

3 Begleitprojekt Informationssicherheit Sie erreichen uns unter: Teletrust e. V. Dagmar Lange (Projektleiterin) Prof. Dr. Günther Neef Andreas Gabriel Dr. Kai Hudetz Andreas Duscha 17 branchenspezifische Best-Practice- Anleitungen aus dem Jahr 2007 Branchenbeispiel Handwerk 1 Branchenbeispiel Handwerk 2 Branchenbeispiel Einzelhandel Branchenbeispiel Produktion/Großhandel Branchenbeispiel Maschinenbau 1 Branchenbeispiel Maschinenbau 2 Branchenbeispiel Maschinenbau 3 Branchenbeispiel Sondermaschinenbau Branchenbeispiel Textilindustrie Branchenbeispiel i llogistik ik Branchenbeispiel Öffentliche Verwaltung Branchenbeispiel Finanzwesen/Versicherung Branchenbeispiel Gesundheitswesen Branchenbeispiel Automatisierungs-/Wartungstechnik Branchenbeispiel Informationstechnik Branchenbeispiel Anlagenbau Branchenbeispiel Umwelt-/Geotechnik Quelle: 3

4 Zwei Wege, um einen Kooperationspartner zu finden Geschäftsführung EDV-Verantwortliche Netzwerk Elektronischer Geschäftsverkehr Bildquellen: Warum ist dieses Thema für Sie interessant? Gesellschaftsrecht 91 II AktG 43 GmbHG 116 AktG KonTraG 823, 1004, 280 BGB Handelsrecht 377 HGB 239 Abs. 4 HGB Gesetz gegen unlauteren Wettbewerb 3, 4 Nr. 11 UWG 10 UWG Strafrecht 85 II TKG i.v.m. 206 II Nr. 2 StGB oder 303 a StGB Telekommunikationsrecht 88 TKG 206 II Nr. 2 StGB 1, 88, 89, 91ff. TKG Telemediengesetz 1f. TMG Zivilrecht 280 I BGB 634 BGB 437 / 634 BGB Vorvertraglich ggf. 311, Abs. 2 BGB 823, Abs. 2 BGB 1004 BGB i.v.m. 40 TKG 611, 242 BGB Steuerrecht 146 Abs. 5 AO Urheberrecht 97 ff. i.v.m. 100 UrhG Datenschutzrecht 4f, 43, I und II BDSG 9 BDSG und Anlage zu BGB 7BDSG 44 BDSG 4g, 38, Abs. 5 BDSG 1 II; 27 I BDSG GG Art.2 i.v.m. Art.1 Sicherheitsüberprüfungsgesetz 2, 7-10 SüG 4

5 Kenntnisse über die wesentlichen gesetzlichen Vorgaben zur IT-Sicherheit 60% 40% 48,7% Über 70 % der Befragten geben an, die wesentlichen Vorgaben ganz oder zumindest teilweise zu kennen, die im Bereich der IT-Sicherheit für Sie gelten. Jeder fünfte Befragte kennt die gesetzlichen Vorgaben nicht. 20% 22,5% 20,8% 8,1% 0% In Kooperation mit dem E-Commerce-Center Handel, Köln ja teilweise nein weiß nicht Die ganze Studie finden Sie unter: Ein Beispiel: 43 GmbHG (1) Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. (2) Geschäftsführer, welche ihre Obliegenheiten verletzen, haften der Gesellschaft solidarisch für den entstandenen Schaden. (3) 1 Insbesondere sind sie zum Ersatz verpflichtet, wenn den Bestimmungen des 30 zuwider Zahlungen aus dem zur Erhaltung des Stammkapitals erforderlichen Vermögen der Gesellschaft gemacht oder den Bestimmungen des 33 zuwider eigene e Geschäftsanteile s e e der Gesellschaft sc erworben worden sind. 2 Auf den Ersatzanspruch finden die Bestimmungen in 9b Abs. 1 entsprechende Anwendung. 3 Soweit der Ersatz zur Befriedigung der Gläubiger der Gesellschaft erforderlich ist, wird die Verpflichtung der Geschäftsführer dadurch nicht aufgehoben, daß dieselben in Befolgung eines Beschlusses der Gesellschafter gehandelt haben. (4) Die Ansprüche auf Grund der vorstehenden Bestimmungen verjähren in 5 Jahren. Quelle: 43.html 5

6 Formulierung und Umsetzung eines Datensicherungskonzeptes 60% 50% 40% 47,8% Lediglich in knapp der Hälfte der befragten Unternehmen wurde ein Datensicherungskonzept komplett formuliert und realisiert. 30% 27,8% 20% 17,7% 10% 6,7% 0% n = 209 ja teilweise nein weiß nicht 11 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2007, Juni Opfer klagt: Gib mir meine Erinnerungen zurück! Datum: August 2008 Überschrift: Gemeiner Laptop-Dieb Inhalt: -Laptop aus dem Auto gestohlen (vom Beifahrersitz!) it -Alle Fotos des fünf Monate alten Babys sind ersatzlos verloren -Trotz Suchaktion inkl. Belohnung keine Reaktion des Diebs Quelle: 6

7 Überprüfung der Wiederherstellung des Datenbestandes 70% 60% 50% 40% 30% 50,9% 27,4% Jeder zweite hat zumindest einmal überprüft, ob die Wiederherstellung des Datenbestandes mit den vorhandenen Sicherungskopien möglich ist. 13 % der Befragten verlassen sich auf die Möglichkeit zur Wiederherstellung ohne bisherige Überprüfung. 20% 10% 13,7% 8,0% 0% n = 212 ja teilweise nein weiß nicht In Kooperation mit dem E-Commerce-Center Handel, Köln Die ganze Studie finden Sie unter: Von einem anonymen Beatles Fan Yesterday, All those backups seemed a waste of pay. Now my database has gone away. Oh I believe in yesterday. Suddenly, There's not half the files there used to be, And there's a milestone hanging over me. The system crashed so suddenly. I pushed something wrong. What it was I could not say. Now all my data's gone and I long for yesterday-ay-ay-ay. Yesterday, The need for back-ups seemed so far away. I knew my data was all here to stay, Now I believe in yesterday. Die Quelle ist leider unbekannt 14 7

8 Ein Gebet des 20sten Jahrhunderts Das Gebet für (EDV) Gläubige: Admin unser im Netzwerk, geheiligt werden deine IP s. Dein Connect komme, dein Login geschehe, wie am Server so im Web. Unser tägliches Backup gib uns heute. Und vergib unserem Mail Server, wie auch wir vergeben unserem Switch; und führe uns nicht in IP Konflikte, sondern erlöse uns von dem SubNet. Denn dein ist das LAN und das WAN und der DNS im Netz Amen. 15 Quelle: Datenaufkommen Die weltweite Datenmenge wächst jährlich um 60 Prozent. Im Jahr 2007 hat die weltweit verfügbare Datenmenge bereits 281 Exabyte (281 Milliarden Gigabyte) betragen. Dem Marktforschungsunternehmen IDC zufolge wird das "digitale Universum" bis 2011 auf dann Exabyte (1,8 Billionen Gigabyte) anwachsen. Dies ist eine Verzehnfachung gegenüber 2006! 16 Quelle: IDC-Studie veröffentlicht auf am

9 Sicherheit im Straßenverkehr Menge Anzahl der zugelassenen KFZ in Deutschland Anzahl der Verkehrstoten in Deutschland Zeit 17 Quellen: ADAC, statistisches Bundesamt, SpiegelOnline Wodurch kommt diese Entwicklung? Prozessverbesserung Verkehrserziehung StVO Sehtest Probezeit Nachschulung vermehrte Kontrollen Organisation Auflagen der Versicherung regelmäßige Wartungen TÜV Technik Seitenaufprallschutz Traktionskontrolle Abstandskontrolle Zugangskontrolle Diebstahlschutz Wegfahrsperre Gurtsysteme Airbag ABS 18 Foto: 9

10 Vergleich: IT-Sicherheit Unfallstatistik Im Bereich der Sicherheit befinden sich viele Anwender heute noch auf dem technischen Stand der Automobilindustrie der 80er Jahre! 19 Warum ist das so? Nutzung Administration i ti -nutzung firmeneigene Homepage Online-Banking Eintrag bei Marktplätzen Teilnahme an Online- Ausschreibungen ERP-Systeme und vieles mehr Stetig wachsende Anzahl der Rechner IT Verantwortliche nach der EDA- Methode ausgewählt Eine Schulung ist quasi nicht existent Sensibilisierung zum Thema Sicherheit sehr gering private & berufliche Nutzung des Rechners (Re-) Konfiguration des Rechners erfolgt zu selten 20 10

11 Grundlegende Anforderungen an die Datensicherung Komplettes Erfassen aller Informationen und Geschäftsdaten (Einkauf, Verkauf etc.) bereits bei deren Entstehung Automatisierter Ablauf der Sicherung Dauerhafte Konservierung der Daten Leichte Wiederfindbarkeit Im Ernstfall: Schnelles Zurückspielen der Dateien 21 Was muss Ihr Backup können? Sicherheit Nutzen Kosten 22 Bildquellen: 11

12 Was bedeutet dies für Ihre individuelle Umsetzung? Welche Produktionsmittel stehen mir zur Verfügung? Budget - Anschaffungskosten - Betriebsmittel (für jedes einzelne Backup) Personal (Zeit) - Arbeitsbelastung meiner EDV-Abteilung - Vertreterregelungen bei Urlaub, Krankheit etc. Personal (Wissen, Erfahrung, Know-how) - Fortbildungen, Schulungen - Sensibilität meiner Mitarbeiter 23 Anforderungen an Ihre Datensicherung Zeitliche Vorgaben - Täglich - Wöchentlich - Monatlich Mengenmäßige Anforderungen (wieviele MB - GB - TB?) Automatisierungsgrad - Wird die Sicherung per Hand angestoßen? - Soll der Sicherungsprozess ohne menschlichen Eingriff erfolgen? Verteilung der Verantwortlichkeiten - Welcher Mitarbeiter bzw. welche Abteilung ist für diesen Prozess verantwortlich? - Wer hat diese Aufgabe(n) schriftlich akzeptiert? 24 12

13 Datum: Wichtigkeit von persönlichen Daten Überschrift: Skandal um Datenklau und -verkauf weitet sich aus Inhalt: Sechs Millionen Datensätze für 850 Euro im Internet Spitze des Eisbergs! Datenschutzbeauftrager: Es ist kein großer Akt an illegale Daten heranzukommen 25 Datum: Gefahrenquelle Mensch Überschrift: Hinter den meisten Datenverlusten steckt der Mensch Inhalt: 50% aller Ursachen kann auf menschliches Versagen zurückgeführt werden 26 13

14 Datum: Absicherung gegen die Bedrohungen des Datenverlustes Überschrift: Die Hälfte des Mittelstands schläft bei IT-Sicherheit Inhalt: Null Absicherung gegen Datenverlust Nicht vorbereitet In Planung Quelle: umgesetzt 27 Datum: Wie viele Laptops verlieren Sie? Überschrift: US-Handelsministerium verlor Laptops seit 2001 Inhalt: Das Statistische Bundesamt verlor 672 Laptops! 28 14

15 Gründe für einen Datenverlust 1/3 Erfahrungen von Ontrack Datenrettung-und Wiederherstellung 1. Cooler Trick: Ein Kunde bringt eine Festplatte in einem tropfenden Plastikbeutel zu Kroll Ontrack. Er erzählt, er habe im Internet gelesen, dass eine defekte Festplatte repariert werden könne, indem man sie ins Gefrierfach legt. 2. Frühjahrsputz: Ein anderer Kunde hat beim Aufräumen seines Systems genau die Dateiordner gelöscht, die er eigentlich behalten wollte. Am Ende der Putzaktion leerte er noch fein säuberlich den Papierkorb und startete dann die Defragmentierung g der Festplatte. 3. Vorsicht Kinder: Verwundert und nicht ohne eine gewisse Beunruhigung blickte der Besitzer eines Notebooks beim Versuch das System hochzufahren auf einen Bluescreen. Eine Woche später gab sein Neffe, der zu Besuch gewesen war, kleinlaut zu, dass er das sensible Gerät als Fußball missbraucht hatte. Er sei frustriert gewesen, weil das System zu langsam war. 29 Quelle: Kroll Ontrack; veröffentlicht bei Gründe für einen Datenverlust 2/3 Erfahrungen von Ontrack Datenrettung und Wiederherstellung 4. Absturz im Hochgebirge: Der polnische Forscher Krystof Wielicki ließ seine Kamera fallen bei einer Expedition im Himalaya in etwa Metern Höhe. Mit den Bruchstücken, einschließlich der beschädigten Speicherkarte, wandte er sich an Kroll Ontrack. 5. Blitz-Attacke: Der Mitarbeiter einer Medizintechnikfirma hatte in mehrtägiger Arbeit Rechnungseinträge in das System eingegeben. Als plötzlich die Trafostation neben dem Gebäude von einem Blitz getroffen wurde, kam es zum Stromausfall und kompletten Datenverlust. 6. Das Babyvirus: Ein Ehepaar hatte Hunderte von Baby-Fotos der ersten drei Lebensmonate ihres Nachwuchses auf dem PC gespeichert, der von einem Virus heimgesucht wurde. Der Computerhersteller empfahl, das Betriebssystem neu zu installieren. Leider haben die Eltern vergessen, die Daten vorher extern zu sichern. 30 Quelle: Kroll Ontrack; veröffentlicht bei 15

16 Gründe für einen Datenverlust 3/3 Erfahrungen von Ontrack Datenrettung-und Wiederherstellung 7. Konstruktionsfehler: Während des Baus eines großen Bürogebäudes wurde das Notebook, auf dem die Konstruktionspläne gespeichert waren, von einem herab fallenden Stahlträger getroffen. 8. Ärger runtergespült: Der Benutzer eines Notebooks war so verärgert über das ständig defekte Gerät, dass er es in die Toilette beförderte und mehrmals die Spülung betätigte. In einem ähnlichen Fall war das Notebook vom Benutzer aus dem Fenster geworfen worden. 9. Road Movie: Filmreif ist auch der Fall einer Frau, die ihr Notebook auf dem Autodach vergessen hatte. Beim Ausparken schlitterte das Gerät vom Autodach auf die Straße und wurde zudem beim Wenden auch noch vom Auto der vergesslichen Dame überrollt. 10. Luftnummer: Ein Kunde suchte Kroll Ontrack auf und behauptete, sein schwer beschädigtes Notebook wäre auf der Landebahn von einem Flugzeug überrollt worden. Die Datenretter 31 im Labor rätseln heute noch, wie so etwas passieren konnte. Quelle: Kroll Ontrack; veröffentlicht bei Ursachen für Datenverluste im Unternehmen 59% - Hardwareprobleme 26% - Anwenderfehler 9% - korrupte/beschädigte Software 2% - Computerviren 2% - Höhere Gewalt und Naturkatastrophen 2% - Sonstige Gründe 32 Quelle: 16

17 Das MECK Sicherheitskonzept + Zugriffsregelung + Verschlüsselung +D Dokumentation ti u.v.m. veröffentlicht im Best Practice-IT Handbuch 2006 Komponenten der Datensicherung Hardware abgestimmte t Vorgehensweise Software Verantwortliche 34 17

18 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise BACKUP Software Verantwortliche 35 Bewertung der einzelnen Möglichkeiten sehr gut bis gut befriedigend bis ausreichend mangelhaft bis ungenügend 36 18

19 Backup Hardware Möglichkeit it 1: USB Stick Externes Backup - Gute Transportierbarkeit - Speicherplatz bis z. Zt. 64 GB (allerdings für 5000 us$) - Einfache Lagerung - Nachhaltigkeit der Aufbewahrung - Sicherheitsrisiko (Firmenrechner) 37 Backup Hardware Möglichkeit it 2: Zweite Partition i gleiche Festplatte Internes Backup - Keine neue Hardware - Schnelle Abwicklung - Organisation - Nachhaltigkeit - Ausfallsicherheit nicht gegeben 38 19

20 Backup Hardware Möglichkeit it 4: Zweite Festplatte tt gleicher Rechner Internes Backup - Geringe Investitionen - Durchführung während der Arbeit möglich - Ausfallsicherheit nicht gegeben o. k. 39 Backup Hardware Möglichkeit it 5: CD-R Externes Backup - Geringe Kosten - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - Einmal beschreibbare CD - Begrenztes Speichervolumen! 40 20

21 Backup Hardware Möglichkeit it 6: CD-RW Externes Backup - Geringe Kosten & Investitionen - Mehrfach lösch- und wiederbeschreibbare CD - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - Begrenztes Speichervolumen 41 Backup Hardware Möglichkeit it 7: DVD Externes Backup - Hohes Speichervolumen (bis zu 2x 7,92 GB) - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - DVD-Brenner & Brennprogramm 42 21

22 Backup Hardware Möglichkeit it 8: DVD RW Externes Backup - Bis ca mal veränderbar - Geringe Investitionen - Bekannter Ablauf - Aufbewahrung der Speichermedien - DVD-Brenner & Brennprogramm 43 Backup Hardware Möglichkeit it 9: Festplatte tt mit Wechselrahmen h Internes/Externes Backup - Speichermedium sehr robust - Investitionen - Aufwändige Abwicklung - Sicherer Aufbewahrungsort notwendig o. k

23 Backup Hardware Möglichkeit it 10: Externe Festplatte tt Externes Backup - Überschaubare Investition - Gutes Handling - Software notwendig - Aufbewahrung - Regelmäßigkeit o. k. 45 Backup Hardware Möglichkeit it 11: Bandsicherung Externes Backup - Zuverlässig und nachhaltig - Aufbewahrungsort - Software notwendig - Relativ teuer - Hoher Organisationsaufwand o. k

24 Backup Hardware Möglichkeit it 12: Backup-Rechner Externes Backup - Hohe Daten- und Ausfallsicherheit - Aufwändiger Prozess - Redundante Hard- & Software - Doppelter Pflegeaufwand 47 Datensicherung in Netzwerken Wenn Ihre Anforderungen steigen Andreas Gabriel und 24

25 Intensivierung der Istanalyse Bitte machen Sie sich über die folgenden Punkte Gedanken Welche Ausfallzeiten können Sie maximal ertragen? Wie weit in der Vergangenheit können Sie verlorene Daten wiederherstellen? Wie schnell können Ihre Sachbearbeiter nicht mehr produktiv weiterarbeiten, wenn die Daten fehlen? 49 Länge der Aufrechterhaltung des Betriebes ohne folgende Dienste 2007 und 2008 Eigene Dateien Wenn's 50 wirklich Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2007, Juni sicher sein soll 25

26 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 51 Bereitstellung zeitlicher und finanzieller Ressourcen für den IT-Sicherheitsbeauftragten 100% 80% 60% 61,2% 40% 20% 0% ja 15,5% nein 23,3% weiß nicht Ergebnis der Umfrage aus dem Jahr 2008 Ergebnis der Umfrage aus dem Jahr 2007 Ja -5,6% Nein -1,8% Weiß nicht + 7,5 % 52 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und

27 Mit welchen Sicherheitsproblemen wurde Sie in den letzten 18 Monaten konfrontiert? Quelle: Weiterbildung des IT-Sicherheitsbeauftragten regelmäßige Fachseminare 34,4% Fachseminare +161% 16,1 Learning by doing - 15 % Sonstige - 3,2 % Weiß nicht + 2,2 % Ergebnis der Umfrage aus dem Jahr 2008 Sonstige 10,0% weiß nicht 13,3% learning by doing 42,2% Ergebnis der Umfrage aus dem Jahr Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und

28 Sicherheit mit Garantie für den Mittelstand?! Titel des Artikels: Geprüfte Sicherheit Vor allem KMU hinken bei der Sicherung Ihrer Informationen und Daten oft hinterher: Meist ist zwar die geeignete Technologie für den Schutz der IT-Infrastruktur vorhanden, aber es mangelt an einem übergreifenden Management-Ansatz für Informationsrisiko, Datenschutz und Unternehmens-Compliance. Quelle: Business&IT, 4/2008, S. 76 Wenn's 55 wirklich sicher sein soll Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 56 28

29 Die Microsoft interne Lösung Start Programme Zubehör Systemprogramme Sicherung bei Microsoft XP Professional 57 Das Sichern-Menü 58 29

30 Automatisiertes Backup: Aufträge planen 59 Der Assistent hilft bei den notwendigen Schritten I/III 1. Was wird gesichert? 2. Wohin wird gesichert? 60 30

31 Der Assistent hilft bei den notwendigen Schritten II/III 3. Wie wird gesichert? 4. Überprüfung des Ergebnisses 61 Der Assistent hilft bei den notwendigen Schritten III/III 5. Umgang mit den alten Backups 6. Timing 62 31

32 Zweite Beispielsoftware Acronis Unterstützte tüt t Speichermedien (Ziel für die Speicherung der Abbilder): Festplattenlaufwerke, Netzwerkfreigaben CD-R (RW), DVD+/-R(RW), ZIP, Jazz und andere Wechseldatenträger P-ATA (IDE), S-ATA, SCSI, IEEE 1394 (FireWire), USB 1.0 / 2.0 sowie PC-Card Geräte. Unterstützte Betriebssysteme Windows XP, Windows Me, Windows 2000 Professional Windows NT Workstation, Windows 98 Unterstützte Dateisysteme Acronis True Image 8.0 Corporate Workstation bietet volle Unterstützung für die Dateisysteme FAT16/32 und NTFS (Basisdatentrager) sowie für die Linux-Dateisysteme Ext2, Ext3 und ReiserFS. Spezielle Sektor-für-Sektor-Unterstützung für andere Partitionen und korrupte Dateisysteme Systemanforderungen PC-kompatibler Computer mit CPU der Pentium-Klasse 133 MHz 128 MB RAM Disketten- oder CD-RW-Laufwerk VGA-Monitor Maus (empfohlen) 20 MB freier Festplattenspeicher und weiterer zur Speicherung der Abbildarchive Quelle: 63 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 64 32

33 Umgang mit Speichermedien Wie speichere ich meine Daten auf einem Speichermedium? Komplettsicherung Inkrementelles Backup Differenzielles Backup 65 Wie organisiere Ich die Sicherung? Normal: Sichert ausgewählte Dateien und markiert jede Datei als gesichert. Kopieren: Sichert ausgewählte Dateien, markiert die Dateien aber nicht als gesichert. Inkrementell: Sichert die ausgewählten Dateien nur, wenn sie seit der letzten Sicherung erstellt oder geändert wurden. Differenziell: Sichert die ausgewählten Daten nur, wenn sie seit der letzten Sicherung erstellt oder geändert wurden. Die Dateien werden nicht als gesichert markiert. Täglich: Sichert nur Dateien, die heute erstellt oder geändert wurden

34 Einstufung der Speichermedien veröffentlicht im KMUplus-Magazin 67 Inkrementelles Backup veröffentlicht im KMUplus-Magazin 68 34

35 Differentielles Backup veröffentlicht im KMUplus-Magazin 69 Redundanz der Betriebsmittel aufbauen Netzwerk & Datenverbindungen Zentraler Datenserver Gespiegelter Ersatzserver Client Rechner im Unternehmen 70 35

36 Zusammenfassung Hardware abgestimmte Vorgehensweise F A Z I T Software Verantwortliche 71 Sieben wichtige Fragen zu Ihrer Abwicklung im Bereich Datensicherung/Backup 1. Wie viel Zeit steht Ihnen zur Datensicherung realistisch zur Verfügung? 2. Welche Mittel sind Ihnen das Backup wert? 3. Wer übernimmt die Verantwortung für die Sicherung Ihrer Daten? 4. Wie einfach kann eine Vertreterregelung (Urlaub, Krankheit) installieren? 5. Können Sie dem Ausfall- und Verlustrisiko alleine begegnen? 6. Müssen Sie regionale Besonderheiten beachten? 7. Wie schnell können/wollen/müssen Sie im Notfall reagieren? 72 36

37 Unterbrechung der täglichen Arbeit durch IT- Probleme in den letzten 3 Monaten 87,2% 10,8% 1,1% 2007 in den letzten 6 Monaten 80,4% 11,6% 5,8% 2,2% in den letzten 12 Monaten 69,4% 20,0% 3,8% 4,4% 2,5% n 138 < 10-mal 10- bis 49-mal 50- bis 99-mal 100- bis 199-mal > 199-mal Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und Einstufung der IT-Probleme ärgerlich 44,2% 15,8% 6,1% 5,5% 6,7% 21,8% 2007 kostenintensiv 72,5% 12,0% 8,5% 2,8% 4,2% unternehmensbedrohend 93,6% 2,9% 2,9% n 138 (Angaben < 1% nicht dargestellt) < 10 % % % % % > 89 % Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und

38 Schätzung der Schadenshöhe bei einem IT-Totalausfall ,6/23,1/ 21,1/40,1 21,7/29,0/ 24,6/24,6 44,6/31,7/ 18,0/5,8 69,1/21,6/ 7,2/2,2 84,0/12,5/ 0,7/2,8 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und Wie kann die Geschäftsführung ihre Bemühungen nachweisen? Zertifizierung i im Bereich der Informationssicherheit i h it Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2008, Oktober

39 Status Quo ISO Update vom UK 395 China 191 D 124 Italien 59 Österreich 30 Spanien 35 Total Quelle: Stand: und Die ersten Firmen haben bereits reagiert 78 Quelle: und 39

40 Grundlegende Informationen im Bereich Sicherheit: Der Lagebericht für Deutschland 79 Vielen Dank für Ihre Aufmerksamkeit So klappt es wirklich mit der Datensicherung Berlin, 07. Mai 2009 Andreas Gabriel Mainfränkisches Electronic Commerce Kompetenzzentrum t Neubaustraße Würzburg Tel.: 0931 / Fax: 0931 /

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

IT-Sicherheit: Themenfokus Datensicherung

IT-Sicherheit: Themenfokus Datensicherung Informationsbroschüre Informationsbroschüre für Einsteiger IT-Sicherheit: Themenfokus Datensicherung www.ec-net.de www.ecc-handel.de Text und Redaktion Sonja Rodenkirchen, ECC Handel E-Commere-Center Handel,

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Datensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8

Datensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8 Datensicherung 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung 2 2.1. Kopieren des Abbund-Verzeichnisses 3 2.2. Erstellen eines Backups 6 2.2.1. Das inkrementelle Backup 6

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Warum ist die Datensicherung so wichtig?

Warum ist die Datensicherung so wichtig? Datensicherung Warum ist die Datensicherung so wichtig? Daten sind allgegenwärtig - sie werden täglich in sehr großen Mengen erzeugt und gespeichert. Nach Einschätzung der IDC-Analysten beträgt das jährliche

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären October 6, 2004 Professionelle Datenrettung Besitzen Sie ein funktionierendes Desaster-Recovery-Konzept? October

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Information. SeiboldSoft Wir informieren!

Information. SeiboldSoft Wir informieren! Information SeiboldSoft Wir informieren! Wir freuen uns sehr, dass Sie sich für SeiboldSoft interessieren. In diesem kleinen Informationsblatt geben wir Ihnen einen kurzen Umriss über unser Geschäftsfeld

Mehr

Workshop Datensicherung mit Macrium Reflect

Workshop Datensicherung mit Macrium Reflect Workshop im Begegnungszentrum Baumgärtlihof, Horgen, am 5. und 7. April 2016 Seite 1 / 5 Workshop Datensicherung mit Macrium Reflect Workshop-Ziele Vermittlung des erforderlichen Wissens für die selbständige

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

email von Wikipedia?

email von Wikipedia? Sicherheit, Firewall und kabelloses Internet Großer Sitzungssaal, Landratsamt Rhön-Grabfeld Bad Neustadt, 13.11.200811 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de email von

Mehr

Dateisicherung-Imagesicherung

Dateisicherung-Imagesicherung Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Unterschied Datei- und Imagesicherung Was ist sinnvoll und was nicht. AGENDA Unterschied zwischen Datei- und Imagesicherung

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

RECUVA der Retter in der Not. erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1

RECUVA der Retter in der Not. erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1 erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1 In die Google-Suchleiste Recuva eingeben und auf die Seite von Computer Bild.de navigieren. Recuva ist kostenlos und

Mehr

COMPLETE PC-SICHERUNG VON VISTA

COMPLETE PC-SICHERUNG VON VISTA alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image

Mehr

Warum ist das Thema Sicherheit gerade für die Geschäftsführung von entscheidender Bedeutung?

Warum ist das Thema Sicherheit gerade für die Geschäftsführung von entscheidender Bedeutung? Bad Neustadt, 19.03.2009 Warum ist das Thema Sicherheit gerade für die Geschäftsführung von entscheidender Bedeutung? Andreas Gabriel MECK c/o Universität Würzburg Begleitprojekt Sicherheit des NEG http://www.meck-online.de

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN Bedienungsanleitung (DA-70547) Einleitung DA-70547 ist ein USB3.0-fähiges Gehäuse für zwei SATA-Festplatten. Unterstützt wird die gleichzeitige Benutzung

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

PARAGON VIRTUALIZATION MANAGER

PARAGON VIRTUALIZATION MANAGER PARAGON VIRTUALIZATION MANAGER 2010 Corporate High-end Migration für corporate Windows Umgebungen! Virtualization Manager 2010 Corporate ist unsere Antwort auf die steigende Nachfrage moderner Unternehmen

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Datensicherung. PHIST IT Ing. Philipp Stadler

Datensicherung. PHIST IT Ing. Philipp Stadler <ps@phist.at> PHIST IT Ing. Philipp Stadler Inhalt Wichtige Fragestellungen Verschiedene Datenspeicher Datenhaltung Tools-Vorstellung PHIST IT - Philipp Stadler 3 1. Welche Daten will ich sichern? reine

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

IT Sicherheit Haftungsrisiko der Geschäftsführung. Rechtsanwalt Dr. Klostermann

IT Sicherheit Haftungsrisiko der Geschäftsführung. Rechtsanwalt Dr. Klostermann IT Sicherheit Haftungsrisiko der Geschäftsführung Warum Sicherheit? Aufwendungen für IT Schäden gehen unmittelbar in die betriebliche Erfolgsrechnung ein. Der Einzelunternehmer oder die Personengesellschaft

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012 Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Datensicherung unter Linux

Datensicherung unter Linux Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons

Mehr

Paragon Boot Media Builder

Paragon Boot Media Builder PARAGON Software GmbH Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon software.de Paragon

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

FAST Long Term Archiving 24.06.2008

FAST Long Term Archiving 24.06.2008 FAST Long Term Archiving wir sichern Terabytes 24.06.2008 FAST LTA AG Hintergrund und Firmenhistorie 1985 1994 1999 2005 2006 Erste FAST Gründung (Software Security, Kryptographie) FAST Multimedia AG (Bild-

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

REDDOXX 2014 all rights reserved. E-Mail Management

REDDOXX 2014 all rights reserved. E-Mail Management E-Mail Management Christian Schröder Key Account Manager D/A/CH Tel.: +49 7021 92846-30 Mobil: +49 151 149 244 70 E-Mail: christian.schroeder@reddoxx.com Web: www.reddoxx.com Inhalt E-Mail Archivierung

Mehr

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen!

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor......und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor: Sie schalten heute Ihren Rechner ein und es ertönt ein sirrendes Geräusch, ähnlich dem einer Kreissäge

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung Funktionen FM 12 Suite FM 12 Professional Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen Partition verschieben/verkleinern/vergrößern

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion:

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion: Work4U BackUp mit Version 2.5 Mit der Version 2.5. oder höher hat sich auch die BackUp-Funktion in Work4U grundlegend geändert. Sicherer und komfortabler, mit einer wesentlich geringeren Dateigrösse als

Mehr

SSDs im Einsatz mit MicroStation

SSDs im Einsatz mit MicroStation SSDs im Einsatz mit MicroStation Inhalt: Was ist eine SSD? HDD / SSD Wichtige Fakten SSDs im Einsatz mit Windows 7 SSDs im Einsatz mit MicroStation Verantwortlich für die MicroStation Tippliste sind die

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Meine Amazon Startseite im Januar

Meine Amazon Startseite im Januar Datenschutz und CRM Wo er hilft und wo er schadet?! Informationsveranstaltung KEGOM/IHK Coburg, 24.09.2008 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Meine Amazon Startseite

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr