Backups mit rsync. Bernhard Trummer 26. April Überblick Wozu Backups? rsync Sonstiges.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Backups mit rsync. Bernhard Trummer bernhard.trummer@gmx.at. 26. April 2012. Überblick Wozu Backups? rsync Sonstiges."

Transkript

1 Bernhard Trummer 26. April 2012

2

3 Über mich TU / Telematik ( ) Linux User Group Graz Angestellt bei Infonova (seit 2000) Technology Architekt, Bereich Infrastruktur und Testing

4 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

5 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

6 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

7 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

8 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

9

10 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

11 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

12 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

13 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

14 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

15 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

16 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

17 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

18 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

19 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

20 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

21 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

22 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

23 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

24 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

25 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

26 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

27 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

28 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

29 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

30 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

31 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

32 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

33 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

34 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

35 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

36 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

37 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

38 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

39 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

40 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

41 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

42 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

43 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

44

45 a fast, versatile, remote (and local) file-copying tool

46 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

47 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

48 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

49 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

50 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

51 Einfaches Beispiel -av --delete src/ dst/ Wie voriges Beispiel, aber Ohne --delete bleiben Dateien in dst/ erhalten, die in src/ nicht mehr existieren (weil sie umbenannt, verschoben oder gelöscht worden sind)

52 Einfaches Beispiel -av --delete src/ dst/ Wie voriges Beispiel, aber Ohne --delete bleiben Dateien in dst/ erhalten, die in src/ nicht mehr existieren (weil sie umbenannt, verschoben oder gelöscht worden sind)

53 Einfaches Beispiel -av --delete src/ dst/ Wie voriges Beispiel, aber Ohne --delete bleiben Dateien in dst/ erhalten, die in src/ nicht mehr existieren (weil sie umbenannt, verschoben oder gelöscht worden sind)

54 über Netzwerk Push: -av --delete src/ Pull: -av --delete dst/

55 über Netzwerk Push: -av --delete src/ Pull: -av --delete dst/

56 Demonstration -av src/ dst/ -av --delete src/ dst/ -av --delete src/

57 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

58 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

59 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

60 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

61 Filterregeln --include-from=my.filter --delete-excluded

62 Filterregeln --include-from=my.filter --delete-excluded

63 Filter-Syntax (man page: FILTER RULES) Format: RULE [PATTERN OR FILENAME] RULE: z.b. + oder - PATTERN: kann Wildcards enthalten (z.b. *, **,?)

64 Filter-Syntax (man page: FILTER RULES) Format: RULE [PATTERN OR FILENAME] RULE: z.b. + oder - PATTERN: kann Wildcards enthalten (z.b. *, **,?)

65 Filter-Syntax (man page: FILTER RULES) Format: RULE [PATTERN OR FILENAME] RULE: z.b. + oder - PATTERN: kann Wildcards enthalten (z.b. *, **,?)

66 Beispiele aus der man page + /some/path/this-file-will-not-be-found + /file-is-included - * Warum wird das erste File nicht gefunden? Weil den Verzeichnisbaum rekursiv abarbeitet und jedes einzelne Unterverzeichnis in den Filterregeln nachschlägt.

67 Beispiele aus der man page + /some/path/this-file-will-not-be-found + /file-is-included - * Warum wird das erste File nicht gefunden? Weil den Verzeichnisbaum rekursiv abarbeitet und jedes einzelne Unterverzeichnis in den Filterregeln nachschlägt.

68 Beispiele aus der man page + /some/path/this-file-will-not-be-found + /file-is-included - * Warum wird das erste File nicht gefunden? Weil den Verzeichnisbaum rekursiv abarbeitet und jedes einzelne Unterverzeichnis in den Filterregeln nachschlägt.

69 Beispiele aus der man page + /some/ + /some/path/ + /some/path/this-file-is-found + /file-also-included - *

70 Praxisbeispiel + /etc/ + /etc/** + /home/ + /home/slash/ - /home/slash/.thumbnails/ + /home/slash/** + /usr/ + /usr/local/ + /usr/local/** - *

71 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

72 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

73 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

74 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

75 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

76 Demonstration -av src/ dst1/ -av src/ dst2/ link-dest=../dst1/ -av src/ dst3/ link-dest=../dst2/

77

78 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

79 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

80 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

81 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

82 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

83 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

84 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

85 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

86 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

87 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

88 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

89 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

90 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

91 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

92 Praxisbeispiel #!/bin/bash cryptsetup luksopen /dev/sdb cs-1000 exit mount /dev/mapper/cs-1000 /home/backup/1000 exit -a -H --delete --delete-excluded -v \ --include-from=disc_1000_.filter \ / /home/backup/1000/freehome umount /dev/mapper/cs-1000 cryptsetup luksclose cs-1000

93 Demonstration Backup auf verschlüsselte USB-Festplatte

94 Q & A

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015 Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh Chris Fiege 13. Juni 2015 Inhalte Warum ein intelligentes Backup-Sytem? Was kann duplicity? Was benötigt man? Wie wird s gemacht?

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Kali Linux. Hax0r. Kali USB (Persistenz + NTFS) Windows Benutzer freischalten

Kali Linux. Hax0r. Kali USB (Persistenz + NTFS) Windows Benutzer freischalten Kali Linux Hax0r Kali USB (Persistenz + NTFS) Windows Benutzer freischalten Kali USB (Persistenz + NTFS) Hier wird gezeigt wie man einen Live-USB-Stick mit einem persistenten Kali Linux und einer NTFS

Mehr

Datensicherung unter Linux

Datensicherung unter Linux Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons

Mehr

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

Software-RAID unter Linux

Software-RAID unter Linux Software- Andreas "Jimmy" Gredler 14.05.2005 / Linuxtage Graz Inhalt 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 Gliederung Was ist RAID? 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 RAID-Grundlagen

Mehr

Datensicherung. PHIST IT Ing. Philipp Stadler <ps@phist.at>

Datensicherung. PHIST IT Ing. Philipp Stadler <ps@phist.at> PHIST IT Ing. Philipp Stadler Inhalt Wichtige Fragestellungen Verschiedene Datenspeicher Datenhaltung Tools-Vorstellung PHIST IT - Philipp Stadler 3 1. Welche Daten will ich sichern? reine

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur

Mehr

Backup privat mit StoreBackup sparsam und anpassbar

Backup privat mit StoreBackup sparsam und anpassbar Backup privat mit StoreBackup sparsam und anpassbar Ralph Sontag TU Chemnitz, Fakultät für Informatik 11. Juli 2014 1 / 15 Warum Backup? Niemand will Backup, alle wollen nur Restore. 2 / 15 Häusliches

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger

Mehr

User, Gruppen, Rechte & sicheres System

User, Gruppen, Rechte & sicheres System User, Gruppen, Rechte & sicheres System Computerlabor im KuZeB Ubuntu-Workshop 6.4.2009 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie

Mehr

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben: Datensicherung erstellt von Klaus Förderer Was ist eine Datensicherung Unter einer Datensicherung versteht man das Kopieren von Dateien auf einen anderen Datenträger mit der Absicht diese im Falle eines

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

WINDOWS 10. Modul 3 Backup unter Windows

WINDOWS 10. Modul 3 Backup unter Windows WINDOWS 10 Modul 3 Backup unter Windows Grundlagen eines Backup Konzeptes... 2 Hardware vorbereiten... 5 Software... 6 Hardware... 8 Cloudspeicher... 9 Links... 10 13.03.2018 Francesco Falone Grundlagen

Mehr

Neuerungen in den SK-Programmen Version 3.1 Stand: Juni 2004

Neuerungen in den SK-Programmen Version 3.1 Stand: Juni 2004 Stand: Juni 2004 Der Datentransfer zwischen den SK-Programmen geschah bis zur Version 3.1 jeweils standardmäßig über das Medium Diskette oder aber auch direkt (auf einem PC) zwischen den einzelnen Programmen.

Mehr

Backups. SelfLinux-0.12.3. Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Alexander.Fischer@SelfLinux.

Backups. SelfLinux-0.12.3. Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Alexander.Fischer@SelfLinux. Backups Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Alexander.Fischer@SelfLinux.org) Lizenz: GFDL Das Anlegen eines Backups sollte man nicht so lange hinauszögern, bis

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni 2009. 1 Einleitung 1

Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni 2009. 1 Einleitung 1 Daten verschlüsseln mit DM-Crypt für Linux 16. Juni 2009 Inhaltsverzeichnis 1 Einleitung 1 2 DM-Crypt für Linux 3 2.1 Gedanken zum Passwort....................... 3 2.2 Verschlüsselten Container erstellen.................

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

Johannes mirroring-seite

Johannes mirroring-seite Johannes mirroring-seite Johannes Franken Auf dieser Seite stelle ich verschiedene Möglichkeiten vor, Kopien einer Verzeichnisstruktur unter Verwendung von Internetprotokollen zu

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

Automatisiertes End-to-end Testen von Enterprise Applikationen

Automatisiertes End-to-end Testen von Enterprise Applikationen Automatisiertes End-to-end Testen von Bernhard Trummer bernhard.trummer@gmx.at 9. April 2011 Automatisiertes End-to-end Testen von Überblick Automatisiertes End-to-end Testen von Über mich Überblick TU

Mehr

LVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014

LVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014 LVM Logical Volume Manager Stefan J. Betz Backspace e.v. 19. Oktober 2014 Inhalt 1 Einleitung 2 Was ist LVM? 3 Aufbau 4 Praxisbeispiel - LVM Grundlagen 5 Snapshots 6 Tipps und Tricks 19. Oktober 2014 LVM

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1 Daten verschlüsseln mit GELI für FreeBSD 6.x 21. November 2007 Inhaltsverzeichnis 1 Einleitung 1 2 GELI für FreeBSD 2 2.1 Container vorbereiten........................ 2 2.2 Container erstellen..........................

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Verschlüsselung von Dateisystemen Einführung

Verschlüsselung von Dateisystemen Einführung LVM2 und Verschlüsselung mit Cryptsetup Luks [Be]Lug 21.06.2006 Folie 1 von 109 Verschlüsselung von Dateisystemen Einführung eingesetzte Programme und Technologien 25 Min Beispiel 1: Verschlüsseln von

Mehr

Michael Göhler. Linux User Group Erding. 25. September 2013

Michael Göhler. Linux User Group Erding. 25. September 2013 Michael Göhler Linux User Group Erding 25. September 2013 Inhalt Einleitung Features (Vorteile) Theorie B-Tree Aufbau Copy On Write Selbstheilung Nachteile Performance Praxisbeispiel Features (1/2) Copy

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Die Shell - Das Vorspiel

Die Shell - Das Vorspiel Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /

Mehr

Dateisysteme Linux-Kurs der Unix-AG

Dateisysteme Linux-Kurs der Unix-AG Dateisysteme Linux-Kurs der Unix-AG Klaus Denker 20./21. Juni 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: ext4, btrfs, nfs,... Baumstruktur aus Verzeichnissen und Dateien

Mehr

Verschlüsselte Heimatverzeichnisse in Linux

Verschlüsselte Heimatverzeichnisse in Linux Verschlüsselte Heimatverzeichnisse in Linux Konzepte, Wahl der Implementierung, Setup Rainer Poisel (rpoisel) rpoisel@fhstp.ac.at IT-SecX Gliederung I Verschlüsselung Hands On! (1) Pluggable Authentication

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Windows) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

The linux container engine. Peter Daum

The linux container engine. Peter Daum 0 The linux container engine Peter Daum Über mich Peter Daum Entwickler seit 13 Jahren Java Developer @ tyntec Java EE / Spring im OSS / BSS Twitter - @MrPaeddah Blog - www.coders-kitchen.com Agenda Docker?!

Mehr

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften 1. Kursabend - Allgemeine Info, Anmeldeblätter, Festlegung Kurstermine - Vorstellung der Kursseite im Internet, Rückblick auf die Inhalte der vorhergehenden Kurse http://vhs-gresgen.bplaced.net - Grundlagen

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Mounten aber richtig!

Mounten aber richtig! Mounten aber richtig! Ich werde euch anhand der gängigsten Images für Enigma2 zeigen wie man richtig mountet. Das mounten von XP Freigeben funktioniert ohne weitere Probleme, wenn man das Netzwerkbrowser

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

L4B April 2005. - Linux für Umsteiger. Linux User Schwabach. Schwierigkeiten beim Umstieg von Windows auf Linux. C. Schütz

L4B April 2005. - Linux für Umsteiger. Linux User Schwabach. Schwierigkeiten beim Umstieg von Windows auf Linux. C. Schütz L4B April 2005 Linux User Schwabach Erste Schritte - Linux für Umsteiger Schwierigkeiten beim Umstieg von Windows auf Linux C. Schütz 1 Was ist eigentlich Linux? Linux ist nicht... SuSE/Debian/Red Hat/...

Mehr

Snapshot-Backups mit Dirvish & Rsync. Robert Sander clt2012@gurubert.de

Snapshot-Backups mit Dirvish & Rsync. Robert Sander clt2012@gurubert.de Snapshot-Backups mit Dirvish & Rsync Robert Sander clt2012@gurubert.de Herausforderung Datensicherung soll sein konsistent komplett kostengünstig kompakt komfortabel schnell wiederherstellbar 2 / 19 Lösung

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Mac) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher,

Mehr

rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015

rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015 rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015 Inhalt Vorbemerkungen zu Backups Warum rdiff-backup? Backups erstellen Backups erforschen Backups rücksichern Backups pflegen Zum Weiterlesen

Mehr

Mount zu Windows Share Backup automatisieren

Mount zu Windows Share Backup automatisieren Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

Datensicherung. Urbacher Computer-Forum

Datensicherung. Urbacher Computer-Forum Datensicherung Urbacher Computer-Forum Sicherungsarten: Komplett-Vollsicherung (Backup) Es werden alle Daten eines Laufwerkes / Ordners oder bestimmte Dateiformate (*.doc / *.jpg) auf das Sicherungsmedium

Mehr

Welche Daten eignen sich für das digitale Archiv?

Welche Daten eignen sich für das digitale Archiv? Welche Daten eignen sich für das digitale Archiv? Eine kleine Analyse der Eignung für das digitale Archiv und der optimalen Archivierungsstrategie. 30.09.2008 Dietmar Wueller 1 Wofür archivieren wir? für

Mehr

In der letzten Zeit hatten wir an den BreLUG Abenden oder im Maillister oft das Thema des Partitionieren der Festplatten unter Linux.

In der letzten Zeit hatten wir an den BreLUG Abenden oder im Maillister oft das Thema des Partitionieren der Festplatten unter Linux. Partitionieren von Festplatten unter LINUX oder Wie und warum der Blödsinn? In der letzten Zeit hatten wir an den BreLUG Abenden oder im Maillister oft das Thema des Partitionieren der Festplatten unter

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Teamwork mit Adobe Lightroom

Teamwork mit Adobe Lightroom Teamwork mit Adobe Lightroom Kooperation und Datenaustausch zwischen Fotograf und Bildbearbeiter In vielen Fotostudios wird schon in Teams gearbeitet und manche Fotografen geben ihre Bilder zur Bearbeitung

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

LINUX auf einem Compaq Presario 1800 installieren

LINUX auf einem Compaq Presario 1800 installieren LINUX auf einem Compaq Presario 1800 installieren ACHTUNG Alle hier gemachten Angaben, Ausführungen und Vorgehensweisen erheben keinen Anspruch auf Vollständigkeit oder Fehlerfreiheit. Desweiteren kann

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Backup und Datenabgleich mit RSYNC

Backup und Datenabgleich mit RSYNC Backup und Datenabgleich mit RSYNC RSYNC ist eine Alternative zum Backup mit TAR besonders dann, wenn viele Daten gesichert werden müssen. TAR besitzt nämlich eine Speichergrenze von 2GB, so dass nicht

Mehr

Windows 8/8.1 RecImg-Manager

Windows 8/8.1 RecImg-Manager Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie

Mehr

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 2016 Datenträger IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 Inhalt Datenträger... 2 Interne Festplatte... 2 Externe Festplatten... 2 USB-Stick... 3 SD Cards... 3 Optische

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Jetzt gibt es, wie schon gesagt, zwei Wege, einem Laufwerk einen festen Pfad zu verpassen:

Jetzt gibt es, wie schon gesagt, zwei Wege, einem Laufwerk einen festen Pfad zu verpassen: Ein Beitrag von Vimes USB-Speichergeräte funktioneren ja unter Linux mittlerweile erfreulich gut. Anstecken, mounten, nutzen. Fertig. Den zweiten Schritt erledigt sogar häufig schon das Betriebssystem.

Mehr

DATA BECKERs Buch zu SUSE LINUX

DATA BECKERs Buch zu SUSE LINUX DATA BECKERs Buch zu SUSE LINUX Daniel Koch DATA BECKER 6. MP3, Fotos und Filme bearbeiten und effektiv nutzen CDs ganz einfach brennen Eines der leistungsfähigsten Brennprogramme für Linux ist K3b. Dieses

Mehr

Datensicherung bei MF Dach und allen weiteren MF Programmen:

Datensicherung bei MF Dach und allen weiteren MF Programmen: Datensicherung bei MF Dach und allen weiteren MF Programmen: Sicherung der Daten mit dem Programm MF Backup: (1) Bitte schließen Sie bzw. beenden Sie alle MF Programme einschl. MF Planer! (2) Starten Sie

Mehr

Archiv & Backup. Andreas Gerdes. gerdes@rrzn.uni-hannover.de. Archiv & Backup Sicherheitstage 2011 1

Archiv & Backup. Andreas Gerdes. gerdes@rrzn.uni-hannover.de. Archiv & Backup Sicherheitstage 2011 1 Archiv & Backup Andreas Gerdes gerdes@rrzn.uni-hannover.de Archiv & Backup Sicherheitstage 2011 1 Inhalt 1 Definitionen: Archivierung, Backup und Restore 2 Festplatten - RAID (Cache) und und Magnetbandroboter

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Was soll archiviert werden? Analoge, klassische Fotografien? Abzüge, Negative, Dias (Inkjet-) Drucke Ausbelichtete

Mehr

Arbeiten mit Dateien in Linux

Arbeiten mit Dateien in Linux Arbeiten mit Dateien in Linux Lugo Oberschwaben Oktober 2017 Manuel Soukup Inhalt - Unterschied Datei/Verzeichnis - Was sind Systemdateien? - Linux Verzeichnisbaum - Wo fnde ich meine eigenen Dateien Das

Mehr

Regelmäßige Festplattenüberprüfung auf freien Speicherplatz

Regelmäßige Festplattenüberprüfung auf freien Speicherplatz Regelmäßige Festplattenüberprüfung auf freien Speicherplatz Du solltest in regelmäßigen Abständen überprüfen, ob Deine Trägermaschine (Hyperv-1) genügend physischen Speicherplatz hat. Sollte der Speicherplatz

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

storebackup, das unkonventionelle Backup Tool

storebackup, das unkonventionelle Backup Tool LinuxFocus article number 321 http://linuxfocus.org storebackup, das unkonventionelle Backup Tool by Heinz Josef Claes Abstract: StoreBackup bietet sich für Privatpersonen an, die zwar

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr