Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess!
|
|
- Bärbel Eberhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Berlin, 07. Mai 2009 So klappt es wirklich mit der Datensicherung Backup verschiedene Wege führen zum Erfolg Andreas Gabriel MECK Würzburg Irrtümer aus dem EDV-Bereich Datum: Überschrift: Die zehn schönsten IT-Irrtümer Wir können Ihr Unternehmen zu 100 Prozent sicher machen! Sicherheit ist kein Zustand Sicherheit ist ein kontinuierlicher Prozess! Highlights: g - Es gibt einen Weltmarkt für vielleicht fünf Computer - ist ein unverkäufliches Produkt - Papier wird im Büro der Zukunft durch Informationsverarbeitung mit Computern ersetzt. 2 1
2 Das Netzwerk hinter dem MECK Netzwerk Elektronischer Geschäftsverkehr - 27 regionale Zentren in ganz Deutschland - 1 Branchenzentrum Handel mit Sitz in Köln - Projektträger: Deutsche Gesellschaft für Luft- und Raumfahrt a (DLR) - Förderung durch das BMWi (Bundesministerium für Wirtschaft und Technologie) 3 Über meine Person: Andreas Gabriel Certified Lead Auditor ISO Grundschutz Seit 2006: Mein Schwerpunkt: Seit mehr als 20 Jahren: Der kreative Umgang mit dem Thema Sicherheit Ab 07/2009: Betrieblicher Datenschutzbeauftragter Seit 2008: Selbstverteidigungs- und Selbstbehauptungslehrer Seit mehr als 20 Jahren: Kampfsport Seit 2008: Übungsleiter Gewaltprävention ISO
3 Begleitprojekt Informationssicherheit Sie erreichen uns unter: Teletrust e. V. Dagmar Lange (Projektleiterin) Prof. Dr. Günther Neef Andreas Gabriel Dr. Kai Hudetz Andreas Duscha 17 branchenspezifische Best-Practice- Anleitungen aus dem Jahr 2007 Branchenbeispiel Handwerk 1 Branchenbeispiel Handwerk 2 Branchenbeispiel Einzelhandel Branchenbeispiel Produktion/Großhandel Branchenbeispiel Maschinenbau 1 Branchenbeispiel Maschinenbau 2 Branchenbeispiel Maschinenbau 3 Branchenbeispiel Sondermaschinenbau Branchenbeispiel Textilindustrie Branchenbeispiel i llogistik ik Branchenbeispiel Öffentliche Verwaltung Branchenbeispiel Finanzwesen/Versicherung Branchenbeispiel Gesundheitswesen Branchenbeispiel Automatisierungs-/Wartungstechnik Branchenbeispiel Informationstechnik Branchenbeispiel Anlagenbau Branchenbeispiel Umwelt-/Geotechnik Quelle: 3
4 Zwei Wege, um einen Kooperationspartner zu finden Geschäftsführung EDV-Verantwortliche Netzwerk Elektronischer Geschäftsverkehr Bildquellen: Warum ist dieses Thema für Sie interessant? Gesellschaftsrecht 91 II AktG 43 GmbHG 116 AktG KonTraG 823, 1004, 280 BGB Handelsrecht 377 HGB 239 Abs. 4 HGB Gesetz gegen unlauteren Wettbewerb 3, 4 Nr. 11 UWG 10 UWG Strafrecht 85 II TKG i.v.m. 206 II Nr. 2 StGB oder 303 a StGB Telekommunikationsrecht 88 TKG 206 II Nr. 2 StGB 1, 88, 89, 91ff. TKG Telemediengesetz 1f. TMG Zivilrecht 280 I BGB 634 BGB 437 / 634 BGB Vorvertraglich ggf. 311, Abs. 2 BGB 823, Abs. 2 BGB 1004 BGB i.v.m. 40 TKG 611, 242 BGB Steuerrecht 146 Abs. 5 AO Urheberrecht 97 ff. i.v.m. 100 UrhG Datenschutzrecht 4f, 43, I und II BDSG 9 BDSG und Anlage zu BGB 7BDSG 44 BDSG 4g, 38, Abs. 5 BDSG 1 II; 27 I BDSG GG Art.2 i.v.m. Art.1 Sicherheitsüberprüfungsgesetz 2, 7-10 SüG 4
5 Kenntnisse über die wesentlichen gesetzlichen Vorgaben zur IT-Sicherheit 60% 40% 48,7% Über 70 % der Befragten geben an, die wesentlichen Vorgaben ganz oder zumindest teilweise zu kennen, die im Bereich der IT-Sicherheit für Sie gelten. Jeder fünfte Befragte kennt die gesetzlichen Vorgaben nicht. 20% 22,5% 20,8% 8,1% 0% In Kooperation mit dem E-Commerce-Center Handel, Köln ja teilweise nein weiß nicht Die ganze Studie finden Sie unter: Ein Beispiel: 43 GmbHG (1) Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. (2) Geschäftsführer, welche ihre Obliegenheiten verletzen, haften der Gesellschaft solidarisch für den entstandenen Schaden. (3) 1 Insbesondere sind sie zum Ersatz verpflichtet, wenn den Bestimmungen des 30 zuwider Zahlungen aus dem zur Erhaltung des Stammkapitals erforderlichen Vermögen der Gesellschaft gemacht oder den Bestimmungen des 33 zuwider eigene e Geschäftsanteile s e e der Gesellschaft sc erworben worden sind. 2 Auf den Ersatzanspruch finden die Bestimmungen in 9b Abs. 1 entsprechende Anwendung. 3 Soweit der Ersatz zur Befriedigung der Gläubiger der Gesellschaft erforderlich ist, wird die Verpflichtung der Geschäftsführer dadurch nicht aufgehoben, daß dieselben in Befolgung eines Beschlusses der Gesellschafter gehandelt haben. (4) Die Ansprüche auf Grund der vorstehenden Bestimmungen verjähren in 5 Jahren. Quelle: 43.html 5
6 Formulierung und Umsetzung eines Datensicherungskonzeptes 60% 50% 40% 47,8% Lediglich in knapp der Hälfte der befragten Unternehmen wurde ein Datensicherungskonzept komplett formuliert und realisiert. 30% 27,8% 20% 17,7% 10% 6,7% 0% n = 209 ja teilweise nein weiß nicht 11 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2007, Juni Opfer klagt: Gib mir meine Erinnerungen zurück! Datum: August 2008 Überschrift: Gemeiner Laptop-Dieb Inhalt: -Laptop aus dem Auto gestohlen (vom Beifahrersitz!) it -Alle Fotos des fünf Monate alten Babys sind ersatzlos verloren -Trotz Suchaktion inkl. Belohnung keine Reaktion des Diebs Quelle: 6
7 Überprüfung der Wiederherstellung des Datenbestandes 70% 60% 50% 40% 30% 50,9% 27,4% Jeder zweite hat zumindest einmal überprüft, ob die Wiederherstellung des Datenbestandes mit den vorhandenen Sicherungskopien möglich ist. 13 % der Befragten verlassen sich auf die Möglichkeit zur Wiederherstellung ohne bisherige Überprüfung. 20% 10% 13,7% 8,0% 0% n = 212 ja teilweise nein weiß nicht In Kooperation mit dem E-Commerce-Center Handel, Köln Die ganze Studie finden Sie unter: Von einem anonymen Beatles Fan Yesterday, All those backups seemed a waste of pay. Now my database has gone away. Oh I believe in yesterday. Suddenly, There's not half the files there used to be, And there's a milestone hanging over me. The system crashed so suddenly. I pushed something wrong. What it was I could not say. Now all my data's gone and I long for yesterday-ay-ay-ay. Yesterday, The need for back-ups seemed so far away. I knew my data was all here to stay, Now I believe in yesterday. Die Quelle ist leider unbekannt 14 7
8 Ein Gebet des 20sten Jahrhunderts Das Gebet für (EDV) Gläubige: Admin unser im Netzwerk, geheiligt werden deine IP s. Dein Connect komme, dein Login geschehe, wie am Server so im Web. Unser tägliches Backup gib uns heute. Und vergib unserem Mail Server, wie auch wir vergeben unserem Switch; und führe uns nicht in IP Konflikte, sondern erlöse uns von dem SubNet. Denn dein ist das LAN und das WAN und der DNS im Netz Amen. 15 Quelle: Datenaufkommen Die weltweite Datenmenge wächst jährlich um 60 Prozent. Im Jahr 2007 hat die weltweit verfügbare Datenmenge bereits 281 Exabyte (281 Milliarden Gigabyte) betragen. Dem Marktforschungsunternehmen IDC zufolge wird das "digitale Universum" bis 2011 auf dann Exabyte (1,8 Billionen Gigabyte) anwachsen. Dies ist eine Verzehnfachung gegenüber 2006! 16 Quelle: IDC-Studie veröffentlicht auf am
9 Sicherheit im Straßenverkehr Menge Anzahl der zugelassenen KFZ in Deutschland Anzahl der Verkehrstoten in Deutschland Zeit 17 Quellen: ADAC, statistisches Bundesamt, SpiegelOnline Wodurch kommt diese Entwicklung? Prozessverbesserung Verkehrserziehung StVO Sehtest Probezeit Nachschulung vermehrte Kontrollen Organisation Auflagen der Versicherung regelmäßige Wartungen TÜV Technik Seitenaufprallschutz Traktionskontrolle Abstandskontrolle Zugangskontrolle Diebstahlschutz Wegfahrsperre Gurtsysteme Airbag ABS 18 Foto: 9
10 Vergleich: IT-Sicherheit Unfallstatistik Im Bereich der Sicherheit befinden sich viele Anwender heute noch auf dem technischen Stand der Automobilindustrie der 80er Jahre! 19 Warum ist das so? Nutzung Administration i ti -nutzung firmeneigene Homepage Online-Banking Eintrag bei Marktplätzen Teilnahme an Online- Ausschreibungen ERP-Systeme und vieles mehr Stetig wachsende Anzahl der Rechner IT Verantwortliche nach der EDA- Methode ausgewählt Eine Schulung ist quasi nicht existent Sensibilisierung zum Thema Sicherheit sehr gering private & berufliche Nutzung des Rechners (Re-) Konfiguration des Rechners erfolgt zu selten 20 10
11 Grundlegende Anforderungen an die Datensicherung Komplettes Erfassen aller Informationen und Geschäftsdaten (Einkauf, Verkauf etc.) bereits bei deren Entstehung Automatisierter Ablauf der Sicherung Dauerhafte Konservierung der Daten Leichte Wiederfindbarkeit Im Ernstfall: Schnelles Zurückspielen der Dateien 21 Was muss Ihr Backup können? Sicherheit Nutzen Kosten 22 Bildquellen:
12 Was bedeutet dies für Ihre individuelle Umsetzung? Welche Produktionsmittel stehen mir zur Verfügung? Budget - Anschaffungskosten - Betriebsmittel (für jedes einzelne Backup) Personal (Zeit) - Arbeitsbelastung meiner EDV-Abteilung - Vertreterregelungen bei Urlaub, Krankheit etc. Personal (Wissen, Erfahrung, Know-how) - Fortbildungen, Schulungen - Sensibilität meiner Mitarbeiter 23 Anforderungen an Ihre Datensicherung Zeitliche Vorgaben - Täglich - Wöchentlich - Monatlich Mengenmäßige Anforderungen (wieviele MB - GB - TB?) Automatisierungsgrad - Wird die Sicherung per Hand angestoßen? - Soll der Sicherungsprozess ohne menschlichen Eingriff erfolgen? Verteilung der Verantwortlichkeiten - Welcher Mitarbeiter bzw. welche Abteilung ist für diesen Prozess verantwortlich? - Wer hat diese Aufgabe(n) schriftlich akzeptiert? 24 12
13 Datum: Wichtigkeit von persönlichen Daten Überschrift: Skandal um Datenklau und -verkauf weitet sich aus Inhalt: Sechs Millionen Datensätze für 850 Euro im Internet Spitze des Eisbergs! Datenschutzbeauftrager: Es ist kein großer Akt an illegale Daten heranzukommen 25 Datum: Gefahrenquelle Mensch Überschrift: Hinter den meisten Datenverlusten steckt der Mensch Inhalt: 50% aller Ursachen kann auf menschliches Versagen zurückgeführt werden 26 13
14 Datum: Absicherung gegen die Bedrohungen des Datenverlustes Überschrift: Die Hälfte des Mittelstands schläft bei IT-Sicherheit Inhalt: Null Absicherung gegen Datenverlust Nicht vorbereitet In Planung Quelle: umgesetzt 27 Datum: Wie viele Laptops verlieren Sie? Überschrift: US-Handelsministerium verlor Laptops seit 2001 Inhalt: Das Statistische Bundesamt verlor 672 Laptops! 28 14
15 Gründe für einen Datenverlust 1/3 Erfahrungen von Ontrack Datenrettung-und Wiederherstellung 1. Cooler Trick: Ein Kunde bringt eine Festplatte in einem tropfenden Plastikbeutel zu Kroll Ontrack. Er erzählt, er habe im Internet gelesen, dass eine defekte Festplatte repariert werden könne, indem man sie ins Gefrierfach legt. 2. Frühjahrsputz: Ein anderer Kunde hat beim Aufräumen seines Systems genau die Dateiordner gelöscht, die er eigentlich behalten wollte. Am Ende der Putzaktion leerte er noch fein säuberlich den Papierkorb und startete dann die Defragmentierung g der Festplatte. 3. Vorsicht Kinder: Verwundert und nicht ohne eine gewisse Beunruhigung blickte der Besitzer eines Notebooks beim Versuch das System hochzufahren auf einen Bluescreen. Eine Woche später gab sein Neffe, der zu Besuch gewesen war, kleinlaut zu, dass er das sensible Gerät als Fußball missbraucht hatte. Er sei frustriert gewesen, weil das System zu langsam war. 29 Quelle: Kroll Ontrack; veröffentlicht bei Gründe für einen Datenverlust 2/3 Erfahrungen von Ontrack Datenrettung und Wiederherstellung 4. Absturz im Hochgebirge: Der polnische Forscher Krystof Wielicki ließ seine Kamera fallen bei einer Expedition im Himalaya in etwa Metern Höhe. Mit den Bruchstücken, einschließlich der beschädigten Speicherkarte, wandte er sich an Kroll Ontrack. 5. Blitz-Attacke: Der Mitarbeiter einer Medizintechnikfirma hatte in mehrtägiger Arbeit Rechnungseinträge in das System eingegeben. Als plötzlich die Trafostation neben dem Gebäude von einem Blitz getroffen wurde, kam es zum Stromausfall und kompletten Datenverlust. 6. Das Babyvirus: Ein Ehepaar hatte Hunderte von Baby-Fotos der ersten drei Lebensmonate ihres Nachwuchses auf dem PC gespeichert, der von einem Virus heimgesucht wurde. Der Computerhersteller empfahl, das Betriebssystem neu zu installieren. Leider haben die Eltern vergessen, die Daten vorher extern zu sichern. 30 Quelle: Kroll Ontrack; veröffentlicht bei 15
16 Gründe für einen Datenverlust 3/3 Erfahrungen von Ontrack Datenrettung-und Wiederherstellung 7. Konstruktionsfehler: Während des Baus eines großen Bürogebäudes wurde das Notebook, auf dem die Konstruktionspläne gespeichert waren, von einem herab fallenden Stahlträger getroffen. 8. Ärger runtergespült: Der Benutzer eines Notebooks war so verärgert über das ständig defekte Gerät, dass er es in die Toilette beförderte und mehrmals die Spülung betätigte. In einem ähnlichen Fall war das Notebook vom Benutzer aus dem Fenster geworfen worden. 9. Road Movie: Filmreif ist auch der Fall einer Frau, die ihr Notebook auf dem Autodach vergessen hatte. Beim Ausparken schlitterte das Gerät vom Autodach auf die Straße und wurde zudem beim Wenden auch noch vom Auto der vergesslichen Dame überrollt. 10. Luftnummer: Ein Kunde suchte Kroll Ontrack auf und behauptete, sein schwer beschädigtes Notebook wäre auf der Landebahn von einem Flugzeug überrollt worden. Die Datenretter 31 im Labor rätseln heute noch, wie so etwas passieren konnte. Quelle: Kroll Ontrack; veröffentlicht bei Ursachen für Datenverluste im Unternehmen 59% - Hardwareprobleme 26% - Anwenderfehler 9% - korrupte/beschädigte Software 2% - Computerviren 2% - Höhere Gewalt und Naturkatastrophen 2% - Sonstige Gründe 32 Quelle: 16
17 Das MECK Sicherheitskonzept + Zugriffsregelung + Verschlüsselung +D Dokumentation ti u.v.m. veröffentlicht im Best Practice-IT Handbuch 2006 Komponenten der Datensicherung Hardware abgestimmte t Vorgehensweise Software Verantwortliche 34 17
18 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise BACKUP Software Verantwortliche 35 Bewertung der einzelnen Möglichkeiten sehr gut bis gut befriedigend bis ausreichend mangelhaft bis ungenügend 36 18
19 Backup Hardware Möglichkeit it 1: USB Stick Externes Backup - Gute Transportierbarkeit - Speicherplatz bis z. Zt. 64 GB (allerdings für 5000 us$) - Einfache Lagerung - Nachhaltigkeit der Aufbewahrung - Sicherheitsrisiko (Firmenrechner) 37 Backup Hardware Möglichkeit it 2: Zweite Partition i gleiche Festplatte Internes Backup - Keine neue Hardware - Schnelle Abwicklung - Organisation - Nachhaltigkeit - Ausfallsicherheit nicht gegeben 38 19
20 Backup Hardware Möglichkeit it 4: Zweite Festplatte tt gleicher Rechner Internes Backup - Geringe Investitionen - Durchführung während der Arbeit möglich - Ausfallsicherheit nicht gegeben o. k. 39 Backup Hardware Möglichkeit it 5: CD-R Externes Backup - Geringe Kosten - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - Einmal beschreibbare CD - Begrenztes Speichervolumen! 40 20
21 Backup Hardware Möglichkeit it 6: CD-RW Externes Backup - Geringe Kosten & Investitionen - Mehrfach lösch- und wiederbeschreibbare CD - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - Begrenztes Speichervolumen 41 Backup Hardware Möglichkeit it 7: DVD Externes Backup - Hohes Speichervolumen (bis zu 2x 7,92 GB) - Bekanntes Handling - Wenig Schulungsaufwand - Dauerhafte Archivierung - Ablage der vielen Speichermedien - DVD-Brenner & Brennprogramm 42 21
22 Backup Hardware Möglichkeit it 8: DVD RW Externes Backup - Bis ca mal veränderbar - Geringe Investitionen - Bekannter Ablauf - Aufbewahrung der Speichermedien - DVD-Brenner & Brennprogramm 43 Backup Hardware Möglichkeit it 9: Festplatte tt mit Wechselrahmen h Internes/Externes Backup - Speichermedium sehr robust - Investitionen - Aufwändige Abwicklung - Sicherer Aufbewahrungsort notwendig o. k
23 Backup Hardware Möglichkeit it 10: Externe Festplatte tt Externes Backup - Überschaubare Investition - Gutes Handling - Software notwendig - Aufbewahrung - Regelmäßigkeit o. k. 45 Backup Hardware Möglichkeit it 11: Bandsicherung Externes Backup - Zuverlässig und nachhaltig - Aufbewahrungsort - Software notwendig - Relativ teuer - Hoher Organisationsaufwand o. k
24 Backup Hardware Möglichkeit it 12: Backup-Rechner Externes Backup - Hohe Daten- und Ausfallsicherheit - Aufwändiger Prozess - Redundante Hard- & Software - Doppelter Pflegeaufwand 47 Datensicherung in Netzwerken Wenn Ihre Anforderungen steigen Andreas Gabriel und 24
25 Intensivierung der Istanalyse Bitte machen Sie sich über die folgenden Punkte Gedanken Welche Ausfallzeiten können Sie maximal ertragen? Wie weit in der Vergangenheit können Sie verlorene Daten wiederherstellen? Wie schnell können Ihre Sachbearbeiter nicht mehr produktiv weiterarbeiten, wenn die Daten fehlen? 49 Länge der Aufrechterhaltung des Betriebes ohne folgende Dienste 2007 und 2008 Eigene Dateien Wenn's 50 wirklich Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2007, Juni sicher sein soll 25
26 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 51 Bereitstellung zeitlicher und finanzieller Ressourcen für den IT-Sicherheitsbeauftragten 100% 80% 60% 61,2% 40% 20% 0% ja 15,5% nein 23,3% weiß nicht Ergebnis der Umfrage aus dem Jahr 2008 Ergebnis der Umfrage aus dem Jahr 2007 Ja -5,6% Nein -1,8% Weiß nicht + 7,5 % 52 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und
27 Mit welchen Sicherheitsproblemen wurde Sie in den letzten 18 Monaten konfrontiert? Quelle: Weiterbildung des IT-Sicherheitsbeauftragten regelmäßige Fachseminare 34,4% Fachseminare +161% 16,1 Learning by doing - 15 % Sonstige - 3,2 % Weiß nicht + 2,2 % Ergebnis der Umfrage aus dem Jahr 2008 Sonstige 10,0% weiß nicht 13,3% learning by doing 42,2% Ergebnis der Umfrage aus dem Jahr Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und
28 Sicherheit mit Garantie für den Mittelstand?! Titel des Artikels: Geprüfte Sicherheit Vor allem KMU hinken bei der Sicherung Ihrer Informationen und Daten oft hinterher: Meist ist zwar die geeignete Technologie für den Schutz der IT-Infrastruktur vorhanden, aber es mangelt an einem übergreifenden Management-Ansatz für Informationsrisiko, Datenschutz und Unternehmens-Compliance. Quelle: Business&IT, 4/2008, S. 76 Wenn's 55 wirklich sicher sein soll Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 56 28
29 Die Microsoft interne Lösung Start Programme Zubehör Systemprogramme Sicherung bei Microsoft XP Professional 57 Das Sichern-Menü 58 29
30 Automatisiertes Backup: Aufträge planen 59 Der Assistent hilft bei den notwendigen Schritten I/III 1. Was wird gesichert? 2. Wohin wird gesichert? 60 30
31 Der Assistent hilft bei den notwendigen Schritten II/III 3. Wie wird gesichert? 4. Überprüfung des Ergebnisses 61 Der Assistent hilft bei den notwendigen Schritten III/III 5. Umgang mit den alten Backups 6. Timing 62 31
32 Zweite Beispielsoftware Acronis Unterstützte tüt t Speichermedien (Ziel für die Speicherung der Abbilder): Festplattenlaufwerke, Netzwerkfreigaben CD-R (RW), DVD+/-R(RW), ZIP, Jazz und andere Wechseldatenträger P-ATA (IDE), S-ATA, SCSI, IEEE 1394 (FireWire), USB 1.0 / 2.0 sowie PC-Card Geräte. Unterstützte Betriebssysteme Windows XP, Windows Me, Windows 2000 Professional Windows NT Workstation, Windows 98 Unterstützte Dateisysteme Acronis True Image 8.0 Corporate Workstation bietet volle Unterstützung für die Dateisysteme FAT16/32 und NTFS (Basisdatentrager) sowie für die Linux-Dateisysteme Ext2, Ext3 und ReiserFS. Spezielle Sektor-für-Sektor-Unterstützung für andere Partitionen und korrupte Dateisysteme Systemanforderungen PC-kompatibler Computer mit CPU der Pentium-Klasse 133 MHz 128 MB RAM Disketten- oder CD-RW-Laufwerk VGA-Monitor Maus (empfohlen) 20 MB freier Festplattenspeicher und weiterer zur Speicherung der Abbildarchive Quelle: 63 Das Zusammenspiel ist wichtig! Hardware abgestimmte Vorgehensweise B A C K U P Software Verantwortliche 64 32
33 Umgang mit Speichermedien Wie speichere ich meine Daten auf einem Speichermedium? Komplettsicherung Inkrementelles Backup Differenzielles Backup 65 Wie organisiere Ich die Sicherung? Normal: Sichert ausgewählte Dateien und markiert jede Datei als gesichert. Kopieren: Sichert ausgewählte Dateien, markiert die Dateien aber nicht als gesichert. Inkrementell: Sichert die ausgewählten Dateien nur, wenn sie seit der letzten Sicherung erstellt oder geändert wurden. Differenziell: Sichert die ausgewählten Daten nur, wenn sie seit der letzten Sicherung erstellt oder geändert wurden. Die Dateien werden nicht als gesichert markiert. Täglich: Sichert nur Dateien, die heute erstellt oder geändert wurden
34 Einstufung der Speichermedien veröffentlicht im KMUplus-Magazin 67 Inkrementelles Backup veröffentlicht im KMUplus-Magazin 68 34
35 Differentielles Backup veröffentlicht im KMUplus-Magazin 69 Redundanz der Betriebsmittel aufbauen Netzwerk & Datenverbindungen Zentraler Datenserver Gespiegelter Ersatzserver Client Rechner im Unternehmen 70 35
36 Zusammenfassung Hardware abgestimmte Vorgehensweise F A Z I T Software Verantwortliche 71 Sieben wichtige Fragen zu Ihrer Abwicklung im Bereich Datensicherung/Backup 1. Wie viel Zeit steht Ihnen zur Datensicherung realistisch zur Verfügung? 2. Welche Mittel sind Ihnen das Backup wert? 3. Wer übernimmt die Verantwortung für die Sicherung Ihrer Daten? 4. Wie einfach kann eine Vertreterregelung (Urlaub, Krankheit) installieren? 5. Können Sie dem Ausfall- und Verlustrisiko alleine begegnen? 6. Müssen Sie regionale Besonderheiten beachten? 7. Wie schnell können/wollen/müssen Sie im Notfall reagieren? 72 36
37 Unterbrechung der täglichen Arbeit durch IT- Probleme in den letzten 3 Monaten 87,2% 10,8% 1,1% 2007 in den letzten 6 Monaten 80,4% 11,6% 5,8% 2,2% in den letzten 12 Monaten 69,4% 20,0% 3,8% 4,4% 2,5% n 138 < 10-mal 10- bis 49-mal 50- bis 99-mal 100- bis 199-mal > 199-mal Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und Einstufung der IT-Probleme ärgerlich 44,2% 15,8% 6,1% 5,5% 6,7% 21,8% 2007 kostenintensiv 72,5% 12,0% 8,5% 2,8% 4,2% unternehmensbedrohend 93,6% 2,9% 2,9% n 138 (Angaben < 1% nicht dargestellt) < 10 % % % % % > 89 % Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und
38 Schätzung der Schadenshöhe bei einem IT-Totalausfall ,6/23,1/ 21,1/40,1 21,7/29,0/ 24,6/24,6 44,6/31,7/ 18,0/5,8 69,1/21,6/ 7,2/2,2 84,0/12,5/ 0,7/2,8 Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk und Wie kann die Geschäftsführung ihre Bemühungen nachweisen? Zertifizierung i im Bereich der Informationssicherheit i h it Quelle: ECC Handel: Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2008, Oktober
39 Status Quo ISO Update vom UK 395 China 191 D 124 Italien 59 Österreich 30 Spanien 35 Total Quelle: Stand: und Die ersten Firmen haben bereits reagiert 78 Quelle: und 39
40 Grundlegende Informationen im Bereich Sicherheit: Der Lagebericht für Deutschland 79 Vielen Dank für Ihre Aufmerksamkeit So klappt es wirklich mit der Datensicherung Berlin, 07. Mai 2009 Andreas Gabriel Mainfränkisches Electronic Commerce Kompetenzzentrum t Neubaustraße 66 gabriel@meck-online.de Würzburg Tel.: 0931 / Fax: 0931 /
Eigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrBedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen
Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrDATENSICHERUNG / BACKUP. Backupstrategien
DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrCOMPLETE PC-SICHERUNG VON VISTA
alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image
MehrDienstprogramme. Dienstprogramme (Werkzeuge)
Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung
MehrDatensicherung: warum?
1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrMAXDATA b.drive. Externe Festplatte mit integrierter Backup Software
MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrBetriebssystem sichern
Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Betriebssystem sichern Zur Erstellung eines Abbildes (image) zur Sicherung Ihres
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP
5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrDNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84
DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung
MehrBackup und Archivierung
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind
MehrDatensicherung. Urbacher Computer-Forum
Datensicherung Urbacher Computer-Forum Sicherungsarten: Komplett-Vollsicherung (Backup) Es werden alle Daten eines Laufwerkes / Ordners oder bestimmte Dateiformate (*.doc / *.jpg) auf das Sicherungsmedium
MehrAcronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.
Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung
MehrPressemitteilung 60 /2014
Pressemitteilung 60 /2014 Gutes tun für immer und ewig Die Stiftung Augen heilen-dr. Buchczik Stiftung engagiert sich für Menschen in der 3. Welt Paderborn / Detmold, 18. Dezember 2014 Eine Stiftung zu
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003
MehrSamsung Drive Manager-FAQs
Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrPlanung & Aufbau eines Datensicherungssystems
Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems
MehrDaten sichern mit Carbon Copy Cloner
Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMedienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61
ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Mac) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher,
MehrVoraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten
Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrDaten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden
Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrPlatz 2: "Massenspeicher"
Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung
MehrPartitionieren mit GParted:
Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehri:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrFAQ: G DATA EU Ransomware Cleaner
FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr