Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess!

Größe: px
Ab Seite anzeigen:

Download "Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess!"

Transkript

1 Berlin, 07. Mai 2009 So klappt es wirklich mit der Datensicherung Backup verschiedene Wege führen zum Erfolg Andreas Gabriel MECK Würzburg Irrtümer aus dem EDV-Bereich Datum: Überschrift: Die zehn schönsten IT-Irrtümer Wir können Ihr Unternehmen zu 100 Prozent sicher machen! Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess! Highlights: g - Es gibt einen Weltmarkt für vielleicht fünf Computer - ist ein unverkäufliches Produkt - Papier wird im Büro der Zukunft durch Informationsverarbeitung mit Computern ersetzt. 2 1

2 Das Netzwerk hinter dem MECK Netzwerk Elektronischer Geschäftsverkehr - 27 regionale Zentren in ganz Deutschland - 1 Branchenzentrum Handel mit Sitz in Köln - Projektträger: Deutsche Gesellschaft für Luft- und Raumfahrt a (DLR) - Förderung durch das BMWi (Bundesministerium für Wirtschaft und Technologie) 3 Über meine Person: Andreas Gabriel Certified Lead Auditor ISO Grundschutz Seit 2006: Mein Schwerpunkt: Seit mehr als 20 Jahren: Der kreative Umgang mit dem Thema Sicherheit Ab 07/2009: Betrieblicher Datenschutzbeauftragter Seit 2008: Selbstverteidigungs- und Selbstbehauptungslehrer Seit mehr als 20 Jahren: Kampfsport Seit 2008: Übungsleiter Gewaltprävention ISO

3 Begleitprojekt Informationssicherheit Sie erreichen uns unter: Teletrust e. V. Dagmar Lange (Projektleiterin) Prof. Dr. Günther Neef Andreas Gabriel Dr. Kai Hudetz Andreas Duscha 17 branchenspezifische Best-Practice- Anleitungen aus dem Jahr 2007 Branchenbeispiel Handwerk 1 Branchenbeispiel Handwerk 2 Branchenbeispiel Einzelhandel Branchenbeispiel Produktion/Großhandel Branchenbeispiel Maschinenbau 1 Branchenbeispiel Maschinenbau 2 Branchenbeispiel Maschinenbau 3 Branchenbeispiel Sondermaschinenbau Branchenbeispiel Textilindustrie Branchenbeispiel i llogistik ik Branchenbeispiel Öffentliche Verwaltung Branchenbeispiel Finanzwesen/Versicherung Branchenbeispiel Gesundheitswesen Branchenbeispiel Automatisierungs-/Wartungstechnik Branchenbeispiel Informationstechnik Branchenbeispiel Anlagenbau Branchenbeispiel Umwelt-/Geotechnik Quelle: 3

4 Zwei Wege, um einen Kooperationspartner zu finden Geschäftsführung EDV-Verantwortliche Netzwerk Elektronischer Geschäftsverkehr Bildquellen: Warum ist dieses Thema für Sie interessant? Gesellschaftsrecht 91 II AktG 43 GmbHG 116 AktG KonTraG 823, 1004, 280 BGB Handelsrecht 377 HGB 239 Abs. 4 HGB Gesetz gegen unlauteren Wettbewerb 3, 4 Nr. 11 UWG 10 UWG Strafrecht 85 II TKG i.v.m. 206 II Nr. 2 StGB oder 303 a StGB Telekommunikationsrecht 88 TKG 206 II Nr. 2 StGB 1, 88, 89, 91ff. TKG Telemediengesetz 1f. TMG Zivilrecht 280 I BGB 634 BGB 437 / 634 BGB Vorvertraglich ggf. 311, Abs. 2 BGB 823, Abs. 2 BGB 1004 BGB i.v.m. 40 TKG 611, 242 BGB Steuerrecht 146 Abs. 5 AO Urheberrecht 97 ff. i.v.m. 100 UrhG Datenschutzrecht 4f, 43, I und II BDSG 9 BDSG und Anlage zu BGB 7BDSG 44 BDSG 4g, 38, Abs. 5 BDSG 1 II; 27 I BDSG GG Art.2 i.v.m. Art.1 Sicherheitsüberprüfungsgesetz 2, 7-10 SüG 4

5 Kenntnisse über die wesentlichen gesetzlichen Vorgaben zur IT-Sicherheit 60% 40% 48,7% Über 70 % der Befragten geben an, die wesentlichen Vorgaben ganz oder zumindest teilweise zu kennen, die im Bereich der IT-Sicherheit für Sie gelten. Jeder fünfte Befragte kennt die gesetzlichen Vorgaben nicht. 20% 22,5% 20,8% 8,1% 0% In Kooperation mit dem E-Commerce-Center Handel, Köln ja teilweise nein weiß nicht Die ganze Studie finden Sie unter: Ein Beispiel: 43 GmbHG (1) Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. (2) Geschäftsführer, welche ihre Obliegenheiten verletzen, haften der Gesellschaft solidarisch für den entstandenen Schaden. (3) 1 Insbesondere sind sie zum Ersatz verpflichtet, wenn den Bestimmungen des 30 zuwider Zahlungen aus dem zur Erhaltung des Stammkapitals erforderlichen Vermögen der Gesellschaft gemacht oder den Bestimmungen des 33 zuwider eigene e Geschäftsanteile s e e der Gesellschaft sc erworben worden sind. 2 Auf den Ersatzanspruch finden die Bestimmungen in 9b Abs. 1 entsprechende Anwendung. 3 Soweit der Ersatz zur Befriedigung der Gläubiger der Gesellschaft erforderlich ist, wird die Verpflichtung der Geschäftsführer dadurch nicht aufgehoben, daß dieselben in Befolgung eines Beschlusses der Gesellschafter gehandelt haben. (4) Die Ansprüche auf Grund der vorstehenden Bestimmungen verjähren in 5 Jahren. Quelle: 43.html 5

6 Formulierung und Umsetzung eines Datensicherungskonzeptes 60% 50% 40% 47,8% Lediglich in knapp der Hälfte der befragten Unternehmen wurde ein Datensicherungskonzept komplett formuliert und realisiert. 30% 27,8% 20% 17,7% 10% 6,7% 0% n = 209 ja teilweise nein weiß nicht 11 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2007, Juni Opfer klagt: Gib mir meine Erinnerungen zurück! Datum: August 2008 Überschrift: Gemeiner Laptop-Dieb Inhalt: -Laptop aus dem Auto gestohlen (vom Beifahrersitz!) it -Alle Fotos des fünf Monate alten Babys sind ersatzlos verloren -Trotz Suchaktion inkl. Belohnung keine Reaktion des Diebs Quelle: 6

7 Überprüfung der Wiederherstellung des Datenbestandes 70% 60% 50% 40% 30% 50,9% 27,4% Jeder zweite hat zumindest einmal überprüft, ob die Wiederherstellung des Datenbestandes mit den vorhandenen Sicherungskopien möglich ist. 13 % der Befragten verlassen sich auf die Möglichkeit zur Wiederherstellung ohne bisherige Überprüfung. 20% 10% 13,7% 8,0% 0% n = 212 ja teilweise nein weiß nicht In Kooperation mit dem E-Commerce-Center Handel, Köln Die ganze Studie finden Sie unter: Von einem anonymen Beatles Fan Yesterday, All those backups seemed a waste of pay. Now my database has gone away. Oh I believe in yesterday. Suddenly, There's not half the files there used to be, And there's a milestone hanging over me. The system crashed so suddenly. I pushed something wrong. What it was I could not say. Now all my data's gone and I long for yesterday-ay-ay-ay. Yesterday, The need for back-ups seemed so far away. I knew my data was all here to stay, Now I believe in yesterday. Die Quelle ist leider unbekannt 14 7

8 Ein Gebet des 20sten Jahrhunderts Das Gebet für (EDV) Gläubige: Admin unser im Netzwerk, geheiligt werden deine IP s. Dein Connect komme, dein Login geschehe, wie am Server so im Web. Unser tägliches Backup gib uns heute. Und vergib unserem Mail Server, wie auch wir vergeben unserem Switch; und führe uns nicht in IP Konflikte, sondern erlöse uns von dem SubNet. Denn dein ist das LAN und das WAN und der DNS im Netz Amen. 15 Quelle: Datenaufkommen Die weltweite Datenmenge wächst jährlich um 60 Prozent. Im Jahr 2007 hat die weltweit verfügbare Datenmenge bereits 281 Exabyte (281 Milliarden Gigabyte) betragen. Dem Marktforschungsunternehmen IDC zufolge wird das "digitale Universum" bis 2011 auf dann Exabyte (1,8 Billionen Gigabyte) anwachsen. Dies ist eine Verzehnfachung gegenüber 2006! 16 Quelle: IDC-Studie veröffentlicht auf am

9 Sicherheit im Straßenverkehr Menge Anzahl der zugelassenen KFZ in Deutschland Anzahl der Verkehrstoten in Deutschland Zeit 17 Quellen: ADAC, statistisches Bundesamt, SpiegelOnline Wodurch kommt diese Entwicklung? Prozessverbesserung Verkehrserziehung StVO Sehtest Probezeit Nachschulung vermehrte Kontrollen Organisation Auflagen der Versicherung regelmäßige Wartungen TÜV Technik Seitenaufprallschutz Traktionskontrolle Abstandskontrolle Zugangskontrolle Diebstahlschutz Wegfahrsperre Gurtsysteme Airbag ABS 18 Foto: 9

10 Vergleich: IT-Sicherheit Unfallstatistik Im Bereich der Sicherheit befinden sich viele Anwender heute noch auf dem technischen Stand der Automobilindustrie der 80er Jahre! 19 Warum ist das so? Nutzung Administration i ti -nutzung firmeneigene Homepage Online-Banking Eintrag bei Marktplätzen Teilnahme an Online- Ausschreibungen ERP-Systeme und vieles mehr Stetig wachsende Anzahl der Rechner IT Verantwortliche nach der EDA- Methode ausgewählt Eine Schulung ist quasi nicht existent Sensibilisierung zum Thema Sicherheit sehr gering private & berufliche Nutzung des Rechners (Re-) Konfiguration des Rechners erfolgt zu selten 20 10

11 Grundlegende Anforderungen an die Datensicherung Komplettes Erfassen aller Informationen und Geschäftsdaten (Einkauf, Verkauf etc.) bereits bei deren Entstehung Automatisierter Ablauf der Sicherung Dauerhafte Konservierung der Daten Leichte Wiederfindbarkeit Im Ernstfall: Schnelles Zurückspielen der Dateien 21 Was muss Ihr Backup können? Sicherheit Nutzen Kosten 22 Bildquellen:

12 Was bedeutet dies für Ihre individuelle Umsetzung? Welche Produktionsmittel stehen mir zur Verfügung? Budget - Anschaffungskosten - Betriebsmittel (für jedes einzelne Backup) Personal (Zeit) - Arbeitsbelastung meiner EDV-Abteilung - Vertreterregelungen bei Urlaub, Krankheit etc. Personal (Wissen, Erfahrung, Know-how) - Fortbildungen, Schulungen - Sensibilität meiner Mitarbeiter 23 Anforderungen an Ihre Datensicherung Zeitliche Vorgaben - Täglich - Wöchentlich - Monatlich Mengenmäßige Anforderungen (wieviele MB - GB - TB?) Automatisierungsgrad - Wird die Sicherung per Hand angestoßen? - Soll der Sicherungsprozess ohne menschlichen Eingriff erfolgen? Verteilung der Verantwortlichkeiten - Welcher Mitarbeiter bzw. welche Abteilung ist für diesen Prozess verantwortlich? - Wer hat diese Aufgabe(n) schriftlich akzeptiert? 24 12

13 Datum: Wichtigkeit von persönlichen Daten Überschrift: Skandal um Datenklau und -verkauf weitet sich aus Inhalt: Sechs Millionen Datensätze für 850 Euro im Internet Spitze des Eisbergs! Datenschutzbeauftrager: Es ist kein großer Akt an illegale Daten heranzukommen 25 Datum: Gefahrenquelle Mensch Überschrift: Hinter den meisten Datenverlusten steckt der Mensch Inhalt: 50% aller Ursachen kann auf menschliches Versagen zurückgeführt werden 26 13

14 Datum: Absicherung gegen die Bedrohungen des Datenverlustes Überschrift: Die Hälfte des Mittelstands schläft bei IT-Sicherheit Inhalt: Null Absicherung gegen Datenverlust Nicht vorbereitet In Planung Quelle: umgesetzt 27 Datum: Wie viele Laptops verlieren Sie? Überschrift: US-Handelsministerium verlor Laptops seit 2001 Inhalt: Das Statistische Bundesamt verlor 672 Laptops! 28 14

15 Gründe für einen Datenverlust 1/3 Erfahrungen von Ontrack Datenrettung-und Wiederherstellung 1. Cooler Trick: Ein Kunde bringt eine Festplatte in einem tropfenden Plastikbeutel zu Kroll Ontrack. Er erzählt, er habe im Internet gelesen, dass eine defekte Festplatte repariert werden könne, indem man sie ins Gefrierfach legt. 2. Frühjahrsputz: Ein anderer Kunde hat beim Aufräumen seines Systems genau die Dateiordner gelöscht, die er eigentlich behalten wollte. Am Ende der Putzaktion leerte er noch fein säuberlich den Papierkorb und startete dann die Defragmentierung g der Festplatte. 3. Vorsicht Kinder: Verwundert und nicht ohne eine gewisse Beunruhigung blickte der Besitzer eines Notebooks beim Versuch das System hochzufahren auf einen Bluescreen. Eine Woche später gab sein Neffe, der zu Besuch gewesen war, kleinlaut zu, dass er das sensible Gerät als Fußball missbraucht hatte. Er sei frustriert gewesen, weil das System zu langsam war. 29 Quelle: Kroll Ontrack; veröffentlicht bei Gründe für einen Datenverlust 2/3 Erfahrungen von Ontrack Datenrettung und Wiederherstellung 4. Absturz im Hochgebirge: Der polnische Forscher Krystof Wielicki ließ seine Kamera fallen bei einer Expedition im Himalaya in etwa Metern Höhe. Mit den Bruchstücken, einschließlich der beschädigten Speicherkarte, wandte er sich an Kroll Ontrack. 5. Blitz-Attacke: Der Mitarbeiter einer Medizintechnikfirma hatte in mehrtägiger Arbeit Rechnungseinträge in das System eingegeben. Als plötzlich die Trafostation neben dem Gebäude von einem Blitz getroffen wurde, kam es zum Stromausfall und kompletten Datenverlust. 6. Das Babyvirus: Ein Ehepaar hatte Hunderte von Baby-Fotos der ersten drei Lebensmonate ihres Nachwuchses auf dem PC gespeichert, der von einem Virus heimgesucht wurde. Der Computerhersteller empfahl, das Betriebssystem neu zu installieren. Leider haben die Eltern vergessen, die Daten vorher extern zu sichern. 30 Quelle: Kroll Ontrack; veröffentlicht bei 15

16 Gründe für einen Datenverlust 3/3 Erfahrungen von Ontrack Datenrettung-und Wiederherstellung 7. Konstruktionsfehler: Während des Baus eines großen Bürogebäudes wurde das Notebook, auf dem die Konstruktionspläne gespeichert waren, von einem herab fallenden Stahlträger getroffen. 8. Ärger runtergespült: Der Benutzer eines Notebooks war so verärgert über das ständig defekte Gerät, dass er es in die Toilette beförderte und mehrmals die Spülung betätigte. In einem ähnlichen Fall war das Notebook vom Benutzer aus dem Fenster geworfen worden. 9. Road Movie: Filmreif ist auch der Fall einer Frau, die ihr Notebook auf dem Autodach vergessen hatte. Beim Ausparken schlitterte das Gerät vom Autodach auf die Straße und wurde zudem beim Wenden auch noch vom Auto der vergesslichen Dame überrollt. 10. Luftnummer: Ein Kunde suchte Kroll Ontrack auf und behauptete, sein schwer beschädigtes Notebook wäre auf der Landebahn von einem Flugzeug überrollt worden. Die Datenretter 31 im Labor rätseln heute noch, wie so etwas passieren konnte. Quelle: Kroll Ontrack; veröffentlicht bei Ursachen für Datenverluste im Unternehmen 59% - Hardwareprobleme 26% - Anwenderfehler 9% - korrupte/beschädigte Software 2% - Computerviren 2% - Höhere Gewalt und Naturkatastrophen 2% - Sonstige Gründe 32 Quelle: 16

17 Das MECK Sicherheitskonzept + Zugriffsregelung + Verschlüsselung +D Dokumentation ti u.v.m. veröffentlicht im Best Practice-IT Handbuch 2006 Komponenten der Datensicherung Hardware abgestimmte t Vorgehensweise Software Verantwortliche 34 17

18 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise BACKUP Software Verantwortliche 35 Bewertung der einzelnen Möglichkeiten sehr gut bis gut befriedigend bis ausreichend mangelhaft bis ungenügend 36 18

19 Backup Hardware Möglichkeit it 1: USB Stick Externes Backup - Gute Transportierbarkeit - Speicherplatz bis z. Zt. 64 GB (allerdings für 5000 us$) - Einfache Lagerung - Nachhaltigkeit der Aufbewahrung - Sicherheitsrisiko (Firmenrechner) 37 Backup Hardware Möglichkeit it 2: Zweite Partition i gleiche Festplatte Internes Backup - Keine neue Hardware - Schnelle Abwicklung - Organisation - Nachhaltigkeit - Ausfallsicherheit nicht gegeben 38 19

20 Backup Hardware Möglichkeit it 4: Zweite Festplatte tt gleicher Rechner Internes Backup - Geringe Investitionen - Durchführung während der Arbeit möglich - Ausfallsicherheit nicht gegeben o. k. 39 Backup Hardware Möglichkeit it 5: CD-R Externes Backup - Geringe Kosten - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - Einmal beschreibbare CD - Begrenztes Speichervolumen! 40 20

21 Backup Hardware Möglichkeit it 6: CD-RW Externes Backup - Geringe Kosten & Investitionen - Mehrfach lösch- und wiederbeschreibbare CD - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - Begrenztes Speichervolumen 41 Backup Hardware Möglichkeit it 7: DVD Externes Backup - Hohes Speichervolumen (bis zu 2x 7,92 GB) - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - DVD-Brenner & Brennprogramm 42 21

22 Backup Hardware Möglichkeit it 8: DVD RW Externes Backup - Bis ca mal veränderbar - Geringe Investitionen - Bekannter Ablauf - Aufbewahrung der Speichermedien - DVD-Brenner & Brennprogramm 43 Backup Hardware Möglichkeit it 9: Festplatte tt mit Wechselrahmen h Internes/Externes Backup - Speichermedium sehr robust - Investitionen - Aufwändige Abwicklung - Sicherer Aufbewahrungsort notwendig o. k

23 Backup Hardware Möglichkeit it 10: Externe Festplatte tt Externes Backup - Überschaubare Investition - Gutes Handling - Software notwendig - Aufbewahrung - Regelmäßigkeit o. k. 45 Backup Hardware Möglichkeit it 11: Bandsicherung Externes Backup - Zuverlässig und nachhaltig - Aufbewahrungsort - Software notwendig - Relativ teuer - Hoher Organisationsaufwand o. k

24 Backup Hardware Möglichkeit it 12: Backup-Rechner Externes Backup - Hohe Daten- und Ausfallsicherheit - Aufwändiger Prozess - Redundante Hard- & Software - Doppelter Pflegeaufwand 47 Datensicherung in Netzwerken Wenn Ihre Anforderungen steigen Andreas Gabriel und 24

25 Intensivierung der Istanalyse Bitte machen Sie sich über die folgenden Punkte Gedanken Welche Ausfallzeiten können Sie maximal ertragen? Wie weit in der Vergangenheit können Sie verlorene Daten wiederherstellen? Wie schnell können Ihre Sachbearbeiter nicht mehr produktiv weiterarbeiten, wenn die Daten fehlen? 49 Länge der Aufrechterhaltung des Betriebes ohne folgende Dienste 2007 und 2008 Eigene Dateien Wenn's 50 wirklich Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2007, Juni sicher sein soll 25

26 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 51 Bereitstellung zeitlicher und finanzieller Ressourcen für den IT-Sicherheitsbeauftragten 100% 80% 60% 61,2% 40% 20% 0% ja 15,5% nein 23,3% weiß nicht Ergebnis der Umfrage aus dem Jahr 2008 Ergebnis der Umfrage aus dem Jahr 2007 Ja -5,6% Nein -1,8% Weiß nicht + 7,5 % 52 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und

27 Mit welchen Sicherheitsproblemen wurde Sie in den letzten 18 Monaten konfrontiert? Quelle: Weiterbildung des IT-Sicherheitsbeauftragten regelmäßige Fachseminare 34,4% Fachseminare +161% 16,1 Learning by doing - 15 % Sonstige - 3,2 % Weiß nicht + 2,2 % Ergebnis der Umfrage aus dem Jahr 2008 Sonstige 10,0% weiß nicht 13,3% learning by doing 42,2% Ergebnis der Umfrage aus dem Jahr Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und

28 Sicherheit mit Garantie für den Mittelstand?! Titel des Artikels: Geprüfte Sicherheit Vor allem KMU hinken bei der Sicherung Ihrer Informationen und Daten oft hinterher: Meist ist zwar die geeignete Technologie für den Schutz der IT-Infrastruktur vorhanden, aber es mangelt an einem übergreifenden Management-Ansatz für Informationsrisiko, Datenschutz und Unternehmens-Compliance. Quelle: Business&IT, 4/2008, S. 76 Wenn's 55 wirklich sicher sein soll Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 56 28

29 Die Microsoft interne Lösung Start Programme Zubehör Systemprogramme Sicherung bei Microsoft XP Professional 57 Das Sichern-Menü 58 29

30 Automatisiertes Backup: Aufträge planen 59 Der Assistent hilft bei den notwendigen Schritten I/III 1. Was wird gesichert? 2. Wohin wird gesichert? 60 30

31 Der Assistent hilft bei den notwendigen Schritten II/III 3. Wie wird gesichert? 4. Überprüfung des Ergebnisses 61 Der Assistent hilft bei den notwendigen Schritten III/III 5. Umgang mit den alten Backups 6. Timing 62 31

32 Zweite Beispielsoftware Acronis Unterstützte tüt t Speichermedien (Ziel für die Speicherung der Abbilder): Festplattenlaufwerke, Netzwerkfreigaben CD-R (RW), DVD+/-R(RW), ZIP, Jazz und andere Wechseldatenträger P-ATA (IDE), S-ATA, SCSI, IEEE 1394 (FireWire), USB 1.0 / 2.0 sowie PC-Card Geräte. Unterstützte Betriebssysteme Windows XP, Windows Me, Windows 2000 Professional Windows NT Workstation, Windows 98 Unterstützte Dateisysteme Acronis True Image 8.0 Corporate Workstation bietet volle Unterstützung für die Dateisysteme FAT16/32 und NTFS (Basisdatentrager) sowie für die Linux-Dateisysteme Ext2, Ext3 und ReiserFS. Spezielle Sektor-für-Sektor-Unterstützung für andere Partitionen und korrupte Dateisysteme Systemanforderungen PC-kompatibler Computer mit CPU der Pentium-Klasse 133 MHz 128 MB RAM Disketten- oder CD-RW-Laufwerk VGA-Monitor Maus (empfohlen) 20 MB freier Festplattenspeicher und weiterer zur Speicherung der Abbildarchive Quelle: 63 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 64 32

33 Umgang mit Speichermedien Wie speichere ich meine Daten auf einem Speichermedium? Komplettsicherung Inkrementelles Backup Differenzielles Backup 65 Wie organisiere Ich die Sicherung? Normal: Sichert ausgewählte Dateien und markiert jede Datei als gesichert. Kopieren: Sichert ausgewählte Dateien, markiert die Dateien aber nicht als gesichert. Inkrementell: Sichert die ausgewählten Dateien nur, wenn sie seit der letzten Sicherung erstellt oder geändert wurden. Differenziell: Sichert die ausgewählten Daten nur, wenn sie seit der letzten Sicherung erstellt oder geändert wurden. Die Dateien werden nicht als gesichert markiert. Täglich: Sichert nur Dateien, die heute erstellt oder geändert wurden

34 Einstufung der Speichermedien veröffentlicht im KMUplus-Magazin 67 Inkrementelles Backup veröffentlicht im KMUplus-Magazin 68 34

35 Differentielles Backup veröffentlicht im KMUplus-Magazin 69 Redundanz der Betriebsmittel aufbauen Netzwerk & Datenverbindungen Zentraler Datenserver Gespiegelter Ersatzserver Client Rechner im Unternehmen 70 35

36 Zusammenfassung Hardware abgestimmte Vorgehensweise F A Z I T Software Verantwortliche 71 Sieben wichtige Fragen zu Ihrer Abwicklung im Bereich Datensicherung/Backup 1. Wie viel Zeit steht Ihnen zur Datensicherung realistisch zur Verfügung? 2. Welche Mittel sind Ihnen das Backup wert? 3. Wer übernimmt die Verantwortung für die Sicherung Ihrer Daten? 4. Wie einfach kann eine Vertreterregelung (Urlaub, Krankheit) installieren? 5. Können Sie dem Ausfall- und Verlustrisiko alleine begegnen? 6. Müssen Sie regionale Besonderheiten beachten? 7. Wie schnell können/wollen/müssen Sie im Notfall reagieren? 72 36

37 Unterbrechung der täglichen Arbeit durch IT- Probleme in den letzten 3 Monaten 87,2% 10,8% 1,1% 2007 in den letzten 6 Monaten 80,4% 11,6% 5,8% 2,2% in den letzten 12 Monaten 69,4% 20,0% 3,8% 4,4% 2,5% n 138 < 10-mal 10- bis 49-mal 50- bis 99-mal 100- bis 199-mal > 199-mal Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und Einstufung der IT-Probleme ärgerlich 44,2% 15,8% 6,1% 5,5% 6,7% 21,8% 2007 kostenintensiv 72,5% 12,0% 8,5% 2,8% 4,2% unternehmensbedrohend 93,6% 2,9% 2,9% n 138 (Angaben < 1% nicht dargestellt) < 10 % % % % % > 89 % Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und

38 Schätzung der Schadenshöhe bei einem IT-Totalausfall ,6/23,1/ 21,1/40,1 21,7/29,0/ 24,6/24,6 44,6/31,7/ 18,0/5,8 69,1/21,6/ 7,2/2,2 84,0/12,5/ 0,7/2,8 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und Wie kann die Geschäftsführung ihre Bemühungen nachweisen? Zertifizierung i im Bereich der Informationssicherheit i h it Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2008, Oktober

39 Status Quo ISO Update vom UK 395 China 191 D 124 Italien 59 Österreich 30 Spanien 35 Total Quelle: Stand: und Die ersten Firmen haben bereits reagiert 78 Quelle: und 39

40 Grundlegende Informationen im Bereich Sicherheit: Der Lagebericht für Deutschland 79 Vielen Dank für Ihre Aufmerksamkeit So klappt es wirklich mit der Datensicherung Berlin, 07. Mai 2009 Andreas Gabriel Mainfränkisches Electronic Commerce Kompetenzzentrum t Neubaustraße 66 gabriel@meck-online.de Würzburg Tel.: 0931 / Fax: 0931 /

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

COMPLETE PC-SICHERUNG VON VISTA

COMPLETE PC-SICHERUNG VON VISTA alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Betriebssystem sichern

Betriebssystem sichern Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Betriebssystem sichern Zur Erstellung eines Abbildes (image) zur Sicherung Ihres

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

Datensicherung. Urbacher Computer-Forum

Datensicherung. Urbacher Computer-Forum Datensicherung Urbacher Computer-Forum Sicherungsarten: Komplett-Vollsicherung (Backup) Es werden alle Daten eines Laufwerkes / Ordners oder bestimmte Dateiformate (*.doc / *.jpg) auf das Sicherungsmedium

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Pressemitteilung 60 /2014

Pressemitteilung 60 /2014 Pressemitteilung 60 /2014 Gutes tun für immer und ewig Die Stiftung Augen heilen-dr. Buchczik Stiftung engagiert sich für Menschen in der 3. Welt Paderborn / Detmold, 18. Dezember 2014 Eine Stiftung zu

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Mac) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher,

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr