2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept
|
|
- Hartmut Bach
- vor 7 Jahren
- Abrufe
Transkript
1 2 Allgemeine Sicherheitsaspekte 2.1 Sicherheitskonzept Wer für die Sicherheit eines Rechensystems zuständig ist, sollte die folgenden Aufgaben schrittweise durchführen: 1. Definition des Sicherheitsbedürfnisses 2. Bedrohungsanalyse 3. Kosten-Nutzen-Analyse 4. Erstellen eines Sicherheitskonzepts 5. Implementierung des Konzepts 6. Kontrolle und Reaktion auf Vorfälle 2-1
2 Wieviel Sicherheit und welche Sicherheit wird benötigt Der für Sicherheit Zuständige muß sich Gedanken machen über die Wichtigkeit der folgenden Punkte Verfügbarkeit der Funktionen und Dienste des Rechners Kontrolle des Zugangs zum Systems (Benutzer, Programme und Daten) Korrektheit von Programmen und Daten Vertraulichkeit der Daten Integrität der Daten Protokollieren wesentlicher Systemereignisse (audit) 2-2
3 Risikoanalyse Risiko ist der Erwartungswert für einen Schaden. Zur Risikobewertung gehören folgende Schritte: 1. Identifikation und Bewertung der Aktivposten Was ist wertvoll und soll geschützt werden? 2. Bedrohungsanalyse Was ist in welcher Weise bedroht? Wie wahrscheinlich ist die Bedrohung? Welche Gegenmaßnahmen stehen zur Verfügung? 3. Bewertung des Risikos (Kosten-Nutzen-Analyse) Wie hoch sind die erwarteten Schäden? Wie hoch sind die Kosten für Gegenmaßnahmen? Ist Vorbeugung günstiger oder nachträgliche Schadensbehebung? 2-3
4 Erstellung eines Sicherheitskonzepts Ein Sicherheitskonzept regelt den Umgang mit den drohenden Gefahren. Es enthält Grundsätze, Vorschriften, Handlungsanweisungen, Empfehlungen unterschiedlichen Detailgrads. Es muß von der Leitung des Unternehmens beschlossen und aktiv unterstützt werden. Es legt fest, wer wofür verantwortlich ist. Verantwortlichkeit bedeutet auch Ausstattung mit den erforderlichen Handlungsvollmachten. Die konkreten Inhalte des Sicherheitskonzepts sind hierarchisch nach Fristigkeit und Detaillierungsgrad zu gliedern: Grundsätze Regeln Richtlinien 2-4
5 Sicherheitskonzept Grundsätze (policy) Die Grundsätze geben die langfristige Sicherheitsphilosophie vor. Sie legen fest, was die schützenswerten Objekt sind und warum sie schützenswert sind. Sie definieren, wer für Sicherheitsbelange verantwortlich ist. Regeln (standards) Regeln interpretieren und konkretisieren die Grundsätze für die verschiedenen Bereiche Sie bestehen aus konkreten Anweisungen, deren Einhaltung leicht überprüft werden kann. Sie sind aber nicht technisch oder maschinenspezifisch. Richtlinien Richtlinien interpretieren und konkretisieren die Regeln für einzelne Maschinen. Hier wird auf technischer Ebene konkret festgeschrieben, was wann geschehen soll. Richtlinien hängen von den der Software/Hardware-Umgebung ab und können sich entsprechend häufig ändern 2-5
6 Pragmatische Hinweise Der dargestellte Weg zu einem Sicherheitskonzept mit Risikobewertung etc. mag für viele Fälle zu aufwendig sein. Als Sicherheitsbeauftrage(r) sollte man auf jeden Fall die folgenden Punkte berücksichtigen: Bestimmen, wie wichtig Sicherheit in der jeweiligen Umgebung ist Mit gesundem Menschenverstand angemessene Sicherheitsmaßnahmen ergreifen Die Benutzer in die Sicherheitsmaßnahmen einbeziehen (Problembewußtsein erzeugen) Der Mensch ist fast immer die schwächste Stelle im Sicherheitskonzept. Backups der wesentlichen Daten und Programme an einem anderen Ort verwahren Wachsam und argwöhnisch sein bezüglich ungewöhnlicher Vorkommnisse 2-6
7 2.2 Physische Sicherheit Physische Sicherheit betrifft die Integrität der Rechner, Kommunikationseinrichtungen und Speichermedien bezüglich physischer Gefahren. Physische Gefahren resultieren aus allgemeinen Umwelteinflüssen höherer Gewalt fahrlässigem Verhalten böswilligen Verhalten 2-7
8 Schutz der Computer-Hardware Umwelteinflüsse Staub Temperatur Staubpartikel bilden eine Gefahr für Leseköpfe und Speichermedien. Da Staub durchaus leitend ist, können auch Kurzschlüsse in Schaltungen auftreten. Daher: möglichst staubfreie Räume Luftfilter wechseln gelegentlich mit Staubsauger ins Gehäuse Typische Umgebungstemperatur für Computer-Hardware ist zwischen 10 und 32 Celsius Temperaturen darüber oder darunter können zu Ausfällen führen (Thermischer Schock, Headcrash) Bei größeren Anlagen ist entsprechende Klimatisierung erforderlich 2-8
9 Umwelteinflüsse Feuchtigkeit Vibration Vermeidung von statischer Aufladung und Kondensation, am besten zwischen 30% und 70% relative Luftfeuchte. Gefahr für Steckverbindungen jeder Art. Speisen und Getränke Insekten Krümel oder umgeschüttete Getränke können eine Tastatur lahmlegen, u.u. die einzige Konsole des Rechners. Motten, Spinnen u.ä. haben schon des öfteren Computer ausfallen lassen. 2-9
10 Umwelteinflüsse Elektrische Probleme Spannungsschwankungen in der Stromversorgung (z.b. durch andere Verbraucher) Spannungsanstieg infolge Blitzschlag Induktion durch Starkstromleitungen, Handies und andere Sender Wasser (Überschwemmungen, Sprinkleranlage) Feuer (Feuerlöscher (Halon, CO 2 ) oder Sprinkleranlage (Wasser)) Rauch (Rauchmelder, auch im Doppelboden und in der abgehängten Decke) Explosionen Erdbeben Rechner nicht am Fenster, Back-up-Bänder an einem anderen Ort Rechner so aufstellen, daß sie nicht herunterfallen und daß nichts (Schweres) auf sie fällt 2-10
11 Physische Zugangskontrolle Einen Teil der Gefahren kann man vermeiden, wenn man die Rechnerhardware vor fremdem Zugang schützt. Vandalismus (vor allem Kabel und Steckverbindungen sind gefährdet) Diebstahl Abhören (Kabel anzapfen, Wanzen, HF-Strahlung vom Bildschirm) Endgeräte bilden die häufigsten Sicherheitslöcher: Drucker Bildschirm Aufstellung in gesicherten Räumen, interner Speicher kann Dokumente enthalten Bei geöffneter Sitzung den Bildschirm nicht unbeaufsichtigt lassen 2-11
12 2.3 Datensicherung Um sich gegen Verlust von Daten (oder Programmen) zu schützen, muß man Sicherungskopien (Backups) anlegen. Der Besitz einer aktuellen Sicherungskopie bedeutet, daß man den Zustand vor dem Verlust wiederherstellen kann. Dies ist besonders wichtig, da es einen 100%-igen präventiven Schutz gegen Datenverlust nicht gibt. Sicherungskopien helfen gegen Feuer, Wasser, Hacker, Programmfehler und dusslige Benutzer. Sie bilden daher eine der ersten und wichtigsten Sicherheitsmaßnahmen. Als Speichermedium kommen zur Zeit Bandkassetten oder CD-ROMs in Frage Datensicherungsstrategien sind den jeweiligen Bedürfnissen anzupassen und daher sehr unterschiedlich. 2-12
13 Ursachen für Datenverlust Benutzerfehler Fehler des Betriebspersonals Hardware-Fehler Software-Fehler Vandalismus durch Hacker oder Viren Diebstahl Naturkatastrophen Andere Katastrophen 2-13
14 Arten von Sicherungsläufen Anfangssicherung (day-zero backup) Eine Kopie des initialen Systems bei Inbetriebnahme. Alle Dateien und Programme. Komplettsicherung (full backup) Eine Kopie jeder einzelnen Datei. Wie bei Anfangssicherung, jedoch in regelmäßigen Abständen oder bei Installation eines neuen Softwaresystems Inkrementelle Sicherung (incremental backup) Eine Kopie von jeder Datei, die seit einem bestimmten Ereignis (z.b. seit der letzten Komplettsicherung) modifiziert wurde Sinnvollerweise verwendet man eine Kombination dieser Typen. Daneben gibt es die Möglichkeit, komplette Platten oder einzelne Verzeichnisse zu sichern 2-14
15 Beispiel: Komplettsicherung Inkrementelle Sicherung: Am Ende jedes Jahres Am Anfang jedes Monats für die letzten 12 Monate Am Ende jedes Tages bezüglich aller geänderter Dateien seit Monatsanfang Komplett Komplett Mai 97 Juni 97 Juli 97 März 98 April 98 Inkrementell 1. April 2. April 3. April 14. April 15. April 2-15
16 Beispiel Tandem-Backup: Zwei verzahnte Sicherungsfolgen Komplett: Serie A: Am 1. jedes ungeraden Monats Serie B: Am 1. jedes geraden Monats Inkrementell: Serie A: täglich bezüglich Änderungen seit dem letzten A-Komplett-Backup Serie B: täglich bezüglich Änderungen seit dem letzten B-Komplett-Backup Tandem-Backup schützt vor Fehlern des Backup-Mediums Bänder unterliegen dem Verschleiß und können nicht beliebig oft beschrieben werden nicht beliebig lange gelagert werden 2-16
17 Sicherung der Sicherungskopien Schreibschutz aktivieren Eindeutige und übersichtliche Buchführung und Etikettierung der Datenträger Duplikate von Komplettsicherungen anlegen Lagerung an geographisch anderem Ort als Rechnersystem Lagerung geschützt vor Feuer, Wasser, Diebstahl, magnetischen Wellen ggf. Verschlüsselung Achtung: Schlüssel darf nicht verlorengehen Alte Bänder auf neue Medien(typen) kopieren, solange sie noch lesbar sind, d.h. solange die Magnetisierung noch ausreicht und solange noch Lesegeräte dieses Typs existieren 2-17
Wieviel Sicherheit und welche Sicherheit wird benštigt. 2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept. Erstellung eines Sicherheitskonzepts
2 Allgemeine Sicherheitsaspekte Wieviel Sicherheit und welche Sicherheit wird benštigt 2.1 Sicherheitskonzept Wer fÿr die Sicherheit eines Rechensystems zustšndig ist, sollte die folgenden Aufgaben schrittweise
Mehr2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept
2 Allgemeine Sicherheitsaspekte 2.1 Sicherheitskonzept Wer fÿr die Sicherheit eines Rechensystems zustšndig ist, sollte die folgenden Aufgaben schrittweise durchfÿhren: 1. Definition des SicherheitsbedŸrfnisses
MehrSicherheit Lektion 8 Datenmanagement
Sicherheit Lektion 8 Datenmanagement Daten sichern Daten vernichten In diesem Kapitel dreht sich nun alles um die Fragen: Wozu Daten sichern und welche Daten sichern, wie diese Sicherung erstellen und
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrProjektorganisation und Datensicherung
Projektorganisation und Datensicherung Inhaltsverzeichnis PROJEKTORGANISATION UND DATENSICHERUNG... 1 PROJEKTE: NEUE ERSTELLEN, LÖSCHEN, DUPLIZIEREN... 1 MANUELLE UND AUTOMATISCHE SICHERUNGSKOPIEN FÜR
MehrInforma(onssicherheit/
Informa(onssicherheit/ Kai/Wi2enburg/ Ihre%IT%in%sicheren%Händen% neam/it7services/gmbh/! gegründet%1996%! ca.%50%mitarbeiter%! Zahlreiche%Referenzen%in%Europa% Ihre%IT%in%sicheren%Händen% IT7Systemhaus/!
MehrSecurity Lektion 8 Datenmanagement
Basic Computer Skills IKT und Security Security Lektion 8 Datenmanagement Daten sichern Daten vernichten In diesem Kapitel dreht sich nun alles um die Fragen: Wozu Daten sichern und welche Daten sichern,
MehrIT Sicherheit und Datenschutz
IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe
MehrDatensicherung ist Chefsache.
Datensicherung ist Chefsache. Wirklich? Wer ist überhaupt bei uns für die Datensicherung verantwortlich? Und werden eigentlich alle Daten zuverlässig gesichert? Regelmäßig? Und wo sind diese Sicherungen?
MehrWas jetzt zu tun ist.
Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrEinfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe
MehrInformatiksicherheitsverordnung
Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie
MehrKanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren
Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren Bildungsdepartement Datenschutz Schutz der Persönlichkeit und der Grundrechte von Personen (natürliche und
MehrInformationssicherheit
Informationssicherheit Kai Wittenburg Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von Integrität: Vollständigkeit, Korrektheit, Unverfälschtheit Vertraulichkeit: Bekanntgabe
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrIhr Benutzerhandbuch MEDION FSP024
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für MEDION FSP024. Hier finden Sie die Antworten auf alle Ihre Fragen über die MEDION FSP024 in der
MehrDatensicherung. Inhaltsverzeichnis. 1. Ziel. 2. Vorgehensweisen. 3. Details Fibu-Mandantensicherung (nur ein Mandant)
Datensicherung Bereich: FIBU - Info für Anwender Nr. 1106 Inhaltsverzeichnis 1. Ziel. Vorgehensweisen.1. Fibu-Mandantensicherung (nur ein Mandant).. Fibu-Datenbestand (alle Kanzleien und Mandanten).3.
MehrBackup und Restore Grundlagen. Lösungsansatz Backup to Disk
Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.
MehrPlanung & Aufbau eines Datensicherungssystems
Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrDatensicherung. Strategie und Tools
Datensicherung Datensicherung: Strategie und Tools, Folie 1 von 16 Strategie und Tools Peter Rudolph, Roland Egeler Wozu Datensicherung? Datensicherung: Strategie und Tools, Folie 2 von 16 Wertvolle Daten
MehrDoch jetzt können endlich auch Freiberufler, kleine und mittlere Unternehmen bei der Datensicherheit professionelle Standards umsetzen.
Wiesbadener Wach- und Schließgesellschaft Müller & Co. GmbH D-65189 Wiesbaden Muster GmbH Herrn Max Mustermann 65189 Wiesbaden Schreiben Sie etwa Ihre PIN auf die Scheckkarte? Oder legen Sie Ihre Reserve-Schlüssel
MehrVeeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz
Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrDatensicherung bzw. Backup
Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich
MehrWichtige Sicherheitshinweise Gefahr - wie das Risiko eines Stromschlages reduziert wird:
Wenn Sie ein elektrisches Gerät benutzen, sollten Sie immer die grundlegenden Sicherheitshinweise beachten. Lesen Sie alle Bedienungsanleitungen bevor Sie die Nähmaschine benutzen. Gefahr - wie das Risiko
MehrCitavi-Projekte richtig speichern und sichern
1 Citavi-Projekte richtig speichern und sichern von Jürgen Braun, E-Mail: braun@sub.uni-goettingen.de und Almut Breitenbach, E-Mail: breitenbach@sub.uni-goettingen.de Warum über die richtige Speicherung
MehrWas jetzt zu tun ist. Mindestens.
Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrWEKA Honorarabrechnung leicht gemacht Datensicherung und Wiederherstellung Stand 04/2017
Hinweise zur Datensicherung Innerhalb der Honorarabrechnung leicht gemacht wird automatisch eine Datensicherung, gemäß des eingestellten Intervall, vorgenommen. Sichern Sie zusätzlich Ihre Daten am besten
MehrDateiansichten in Ordnern
Dateien und Ordner Das Ordnen und Organisieren von Dateien ist das A und O, wenn es darum geht, effektiv mit dem Computer zu arbeiten. Nur wer Ordnung hält und seinen Datenbestand logisch organisiert,
MehrIhre Daten in der openconcept Cloud
Ihre Daten in der openconcept Cloud In der openconcept Cloud sind Ihre Daten sicher aufgehoben. Ihre Vorteile im Überblick: Rechtssicherheit Server Standort Schweiz. Datensicherheit Fünf Backups (Datensicherungen)
MehrWorkshop Datensicherung mit Macrium Reflect
Workshop im Begegnungszentrum Baumgärtlihof, Horgen, am 5. und 7. April 2016 Seite 1 / 5 Workshop Datensicherung mit Macrium Reflect Workshop-Ziele Vermittlung des erforderlichen Wissens für die selbständige
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrWINDOWS 10. Modul 3 Backup unter Windows. Grundlagen eines Backup Konzeptes Hardware vorbereiten Software Hardware...
WINDOWS 10 Modul 3 Backup unter Windows Grundlagen eines Backup Konzeptes... 2 Hardware vorbereiten... 5 Software... 6 Hardware... 8 Cloudspeicher... 9 18.03.2019 Francesco Falone Grundlagen eines Backup
MehrLegamaster. Touchboard Technisches Infoblatt. Die Wichtigkeit von guter Verkabelung und dem richtigen Setup-Design
Legamaster Touchboard Technisches Infoblatt Die Wichtigkeit von guter Verkabelung und dem richtigen Setup-Design Legamaster e-touch Boards By: R.F.Tilanus USB Verbindung: USB ist ein weltweites Kommunikationsprotokoll
MehrMindtime: Zentral verwaltete lokale Daten- und Systemsicherung
JAKOBSOFTWARE INFO Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung Mindtime Backup legt zwar das Hauptaugenmerk auf die Sicherung geschäftskritischer Daten rechtssicher und verschlüsselt
MehrPsyPrax32 auf einen anderen Rechner übertragen
PsyPrax32 auf einen anderen Rechner übertragen Diese Anleitung können Sie gerne einer Person die in Ihrem Auftrag handelt aushändigen. Bitte teilen Sie dieser Ihre persönliche PsyPrax Kundennummer mit,
MehrAnleitung zum Rechnerwechsel
Diese Anleitung können Sie gerne einer Person die in Ihrem Auftrag handelt aushändigen. Bitte teilen Sie Ihrem Helfer Ihre persönliche PsyPrax32-Kundennummer mit, um bei eventuellen Anfragen eine schnelle
MehrInformationsblatt zum Umgang mit mobilen Geräten
Informationsblatt zum Umgang mit mobilen Geräten Arbeitsgruppe IT-Sicherheit der TU Clausthal 2016-11-22 Bei der Benutzung von mobilen Geräten (Laptops, Tabletts bzw. Smartphones) können über die normalen
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrDatensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8
Datensicherung 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung 2 2.1. Kopieren des Abbund-Verzeichnisses 3 2.2. Erstellen eines Backups 6 2.2.1. Das inkrementelle Backup 6
MehrDatensicherung unter Windows 7
Datensicherung unter Windows 7 Sicherungsprogramm starten Klicken Sie auf Start - Systemsteuerung - System und Sicherheit - Sichern und Wiederherstellen. Wenn Sie noch keine Sicherung eingerichtet haben,
MehrG112 gitarren box. bedienungsanleitung
G112 gitarren box bedienungsanleitung Musikhaus Thomann Thomann GmbH Hans-Thomann-Straße 1 96138 Burgebrach Deutschland Telefon: +49 (0) 9546 9223-0 E-Mail: info@thomann.de Internet: www.thomann.de 06.03.2017,
MehrArbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes
Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes (Übersicht; aus FASi I-3) F 0449 VBG Arbeitsschutz im Betrieb asi04prs-49 asi04prs-51 Das
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
Mehr- einen großen Funktionsumfang
Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
MehrCheckliste für Ihre Informationssicherheit
Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen
MehrSchnelleinstieg Online-Backup
Schnelleinstieg Online-Backup INHALTSVERZEICHNIS SCHNELLEINSTIEG ONLINE-BACKUP... 1 ONLINE-BACKUP EINRICHTEN... 3 Aktivierung der Management Konsole... 3 Installation der Backup-Software... 4 Einrichten
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette
MehrBedienungsanleitung. Mikrofon SM-99
Bedienungsanleitung Mikrofon SM-99 Inhaltsverzeichnis 1. Sicherheitshinweise... 3 1.1. Hinweise für den sicheren und einwandfreien Gebrauch... 3 2. Bestimmungsgemäße Verwendung des Geräts... 4 3. Einleitung...
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall
MehrSicherung Backup - Image
Computeria vom 25. Januar 2018 Sicherung Backup - Image Einladung Sicherung Backup - Image Alle reden von Sicherung, Backup und Image, doch wer macht es regelmässig? Es gibt eine Lösung, die perfekt ist
MehrStatus Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016
Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrIT Sicherheit. Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken
IT Sicherheit Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504248, Fax: - 504286
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen
MehrMOSAIC-Guide: Datensicherung und -wiederherstellung
-Guide: Datensicherung und -wiederherstellung Jens Piegsa, Martin Bialke, Stefan Ostrzinski, Christoph Havemann 10.12.2014 mosaic-greifswald.de Motivation Backups können helfen, allerdings nur wenn man
MehrVersion: 1.5 Stand (Diese Version ersetzt die vorherigen Versionen) indicda Backup-Konzept Seite 1
indicda Backup-Konzept Version: 1.5 Stand 28.08.2017 (Diese Version ersetzt die vorherigen Versionen) indicda Backup-Konzept Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 2 Indicda
MehrAchtung! Datenschutz-
Achtung! Datenschutz- Grundverordnung Praktische Ansätze für KMU s DSG-VO - Worum geht es für KMU s? Datenschutz ist Selbstschutz. Impulse für einen bewussteren Umgang mit dem Thema Datenschutz. Gültig
MehrKurzanleitung: Datensicherung mit dem DOKOM21 Online Backup
WWW. DOKOM21. DE Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie
MehrVerordnung über die Informatiksicherheit
Gesetzessammlung des Kantons St.Gallen 4. Verordnung über die Informatiksicherheit vom 4. Februar 004 (Stand. März 004) Die Regierung des Kantons St.Gallen erlässt in Ausführung von Art. 95 des Staatsverwaltungsgesetzes
MehrErste Schritte. Schritt 1: Herunterladen, installieren und starten
Erste Schritte Willkommen bei der Erste Schritte-Anleitung für UpdateStar Online Backup. Diese Einführung zeigt Ihnen, wie leicht Sie dank unseres Plug&Play-Ansatzes starten können. In nur wenigen Schritten
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrWenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:
Datensicherung erstellt von Klaus Förderer Was ist eine Datensicherung Unter einer Datensicherung versteht man das Kopieren von Dateien auf einen anderen Datenträger mit der Absicht diese im Falle eines
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrAbonnieren Sie Dr.Web bei einem Provider!
Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und
MehrÜber den Autor 7. Einführung 19
Inhaltsverzeichnis Über den Autor 7 Einführung 19 Über dieses Buch 20 Törichte Annahmen über den Leser 21 Warum Sie dieses Buch brauchen 21 Konventionen in diesem Buch 21 Wie dieses Buch aufgebaut ist
Mehr1. Einführung in DR DOS
Inhaltsverzeichnis 1. Einführung in DR DOS 6.0 23 1.1 Installation von DR DOS 6.0 23 1.2 Nachträgliche Änderung der Konfiguration/Einstellung 29 1.3 Starten von DR DOS 6.0 34 1.4 Was Sie von DR DOS wissen
MehrVerzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO
I. ALLGEMEINES Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO 1. Verantwortlicher (Verein) [2] Name Segelverein Ostseewelle e. V. Straße/Hausnr. Uferpromenade
Mehr"Backup and Restore" unter Linux
"Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme
MehrTechnical Note. Ewon TN 1221 Ewon-Backup erstellen
Technical Note Ewon TN 1221 Ewon-Backup erstellen Version: 1.0 TN 1221-1 - V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Haftungsausschluss... 3 Sicherheitshinweise... 3 Dokument-Version... 3 Hardware-
MehrPowerplant Junior netzteil. bedienungsanleitung
Powerplant Junior netzteil bedienungsanleitung Musikhaus Thomann Thomann GmbH Hans-Thomann-Straße 1 96138 Burgebrach Deutschland Telefon: +49 (0) 9546 9223-0 E-Mail: info@thomann.de Internet: www.thomann.de
Mehr4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!
EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen
MehrFestplatte klonen: Tutorial
Festplatte klonen: Tutorial Allgemein Es gibt sicherlich schon sehr viele Anleitungen dazu, wie man eine Festplatte klont. Der Grund, warum ich also eine eigene Anleitung schreibe ergibt sich daraus, dass
MehrGS-Programme Allgemeine Datensicherung
GS-Programme Allgemeine Datensicherung Copyright 2014 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet. Fehlerfreiheit können wir jedoch
MehrRecovery- und Buffermanager
Recovery- und Buffermanager Gesamtübersicht der Komponenten beim Zusammenspiel des lokalen Recovery Manager und des Datenbank Buffer Manager: persistenter Log Main memory Lokaler Recovery Manager (LRM)
MehrLeitlinie zur Informationssicherheit
Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung
MehrIMS-Audit Pro. Kurzanleitung 2 / 14
Schneller Einstieg Version 11.2018 2 / 14 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 4 1.1 Installation... 4 1.2 Bildschirm Übersichten... 4 2 Stammdaten eintragen... 5 2.1 Mandanten anlegen...
MehrWiederherstellen des Android-Betriebssystems
Wiederherstellen des Android-Betriebssystems Geräte mit Rockchip RK3288-Prozessor Copyright c 2017 MEDION AG 06.12.2017 1 Überblick Dieses Dokument beschreibt, wie Sie auf Ihrem MEDION-Gerät mit einem
MehrVornehmen von Änderungen mithilfe der Display-Einstellung
Vornehmen von Änderungen mithilfe der Display-Einstellung Vornehmen von Änderungen mithilfe der Display-Einstellung Wechseln des animierten Bilds Dieser Modus ermöglicht Ihnen die Einstellung der Display-Helligkeit,
MehrSage Online-Backup. Installation und Einrichtung in Sage 50 Handwerk. Impressum Sage GmbH Emil-von-Behring-Str Frankfurt am Main
Sage Online-Backup Installation und Einrichtung in Sage 50 Handwerk Impressum Sage GmbH Emil-von-Behring-Str. 8-14 60439 Frankfurt am Main Copyright 2017 Sage GmbH Die Inhalte und Themen in dieser Unterlage
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrLinux-Einführung Übung
Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.
Mehr/ / 2012
Betriebsanleitung (Ex-Schutz relevanter Teil) für Temperatursensoren gemäß der EU-Richtlinie 94/9/EG Anhang VIII (ATEX) Gruppe II, Gerätekategorie 3D/3G TS502A, TS522A 706291 / 00 11 / 2012 Hinweise für
MehrInstallieren Sie, auf dem für das Externe Arbeiten geplanten Rechner, eine Einzelplatzversion des BANKETTprofi.
Externes Arbeiten Allgemeines Das Externe Arbeiten ermöglicht ein Arbeiten mit den aktuellen Betriebsdaten auch außerhalb des betriebsinternen Netzwerks oder Ihres Bankettprofi Rechners. In der Kopie Ihrer
Mehr4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!
EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen
MehrBedienungsanleitung MASTERCON LED DMX CONVERTER
Bedienungsanleitung MASTERCON LED DMX CONVERTER Inhaltsverzeichnis 1. Sicherheitshinweise... 3 1. 1. Hinweise für den sicheren und einwandfreien Gebrauch... 3 2. Vorteile... 4 3. Technische Daten... 4
Mehrpersönliche Daten sichern unter Windows 7
Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
Mehr