Backups mit rsync. Bernhard Trummer 26. April Überblick Wozu Backups? rsync Sonstiges.

Größe: px
Ab Seite anzeigen:

Download "Backups mit rsync. Bernhard Trummer bernhard.trummer@gmx.at. 26. April 2012. Überblick Wozu Backups? rsync Sonstiges."

Transkript

1 Bernhard Trummer 26. April 2012

2

3 Über mich TU / Telematik ( ) Linux User Group Graz Angestellt bei Infonova (seit 2000) Technology Architekt, Bereich Infrastruktur und Testing

4 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

5 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

6 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

7 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

8 Inhalt Was ist? Beispiele Verschlüsselung Fokus: Heim-Anwender, Linux Ein-/Umsteiger

9

10 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

11 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

12 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

13 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

14 Wikipedia:... bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Ursachen fuer Datenverlust: Fehlbedienung Hardwaredefekte Äußere Einwirkungen

15 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

16 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

17 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

18 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

19 Speichermedien USB-Sticks CDs und DVDs Externe Festplatten (USB, sata) Streamerbänder Online-Festplatten

20 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

21 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

22 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

23 Meine Erfahrungen Lesefehler bei gebrannten CDs nach weniger als 4 Jahren. Festplattendefekte können frühzeitig erkannt werden (Klappergeräusche, smartmontools). Festplatte können aber auch ohne Vorwarnung komplett ausfallen. Ein RAID-System ersetzt keine Backups!

24 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

25 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

26 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

27 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

28 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

29 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

30 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

31 Beispiel von mir 1,5 TB Systemfestplatte (davon 675GB belegt) Alle Daten die ich habe sind hier drauf. Zu sichernde Daten: 50 GB MP3s bzw. OGGs 20 GB Fotos 400 GB Videos 50 GB sonstiges In solchen Fällen sind (externe) Festplatten ideal.

32 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

33 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

34 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

35 Meine Backupmedien 1 TB USB-Festplatte 400 GB Festplatte (*) 240 GB Festplatte (*) (*) waren meine vorigen Systemfestplatten

36 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

37 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

38 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

39 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

40 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

41 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

42 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

43 Backup-Tools mit KDE/Gnome Frontend: kbackup backintime... Commandline: rsnapshot duplicity...

44

45 a fast, versatile, remote (and local) file-copying tool

46 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

47 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

48 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

49 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

50 Einfaches Beispiel -av src/ dst/ -a... archive mode (-rlptgod) -v... verbose src/... Quellverzeichnis dst/... Zielverzeichnis

51 Einfaches Beispiel -av --delete src/ dst/ Wie voriges Beispiel, aber Ohne --delete bleiben Dateien in dst/ erhalten, die in src/ nicht mehr existieren (weil sie umbenannt, verschoben oder gelöscht worden sind)

52 Einfaches Beispiel -av --delete src/ dst/ Wie voriges Beispiel, aber Ohne --delete bleiben Dateien in dst/ erhalten, die in src/ nicht mehr existieren (weil sie umbenannt, verschoben oder gelöscht worden sind)

53 Einfaches Beispiel -av --delete src/ dst/ Wie voriges Beispiel, aber Ohne --delete bleiben Dateien in dst/ erhalten, die in src/ nicht mehr existieren (weil sie umbenannt, verschoben oder gelöscht worden sind)

54 über Netzwerk Push: -av --delete src/ Pull: -av --delete dst/

55 über Netzwerk Push: -av --delete src/ Pull: -av --delete dst/

56 Demonstration -av src/ dst/ -av --delete src/ dst/ -av --delete src/

57 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

58 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

59 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

60 des ganzen Filesystems -Aufruf mit / statt src/ Gewisse Verzeichnisse sollten/müssen weglassen werden: /tmp, /proc (kcore) Mount-Point von Backupmedium (z.b. /mnt)

61 Filterregeln --include-from=my.filter --delete-excluded

62 Filterregeln --include-from=my.filter --delete-excluded

63 Filter-Syntax (man page: FILTER RULES) Format: RULE [PATTERN OR FILENAME] RULE: z.b. + oder - PATTERN: kann Wildcards enthalten (z.b. *, **,?)

64 Filter-Syntax (man page: FILTER RULES) Format: RULE [PATTERN OR FILENAME] RULE: z.b. + oder - PATTERN: kann Wildcards enthalten (z.b. *, **,?)

65 Filter-Syntax (man page: FILTER RULES) Format: RULE [PATTERN OR FILENAME] RULE: z.b. + oder - PATTERN: kann Wildcards enthalten (z.b. *, **,?)

66 Beispiele aus der man page + /some/path/this-file-will-not-be-found + /file-is-included - * Warum wird das erste File nicht gefunden? Weil den Verzeichnisbaum rekursiv abarbeitet und jedes einzelne Unterverzeichnis in den Filterregeln nachschlägt.

67 Beispiele aus der man page + /some/path/this-file-will-not-be-found + /file-is-included - * Warum wird das erste File nicht gefunden? Weil den Verzeichnisbaum rekursiv abarbeitet und jedes einzelne Unterverzeichnis in den Filterregeln nachschlägt.

68 Beispiele aus der man page + /some/path/this-file-will-not-be-found + /file-is-included - * Warum wird das erste File nicht gefunden? Weil den Verzeichnisbaum rekursiv abarbeitet und jedes einzelne Unterverzeichnis in den Filterregeln nachschlägt.

69 Beispiele aus der man page + /some/ + /some/path/ + /some/path/this-file-is-found + /file-also-included - *

70 Praxisbeispiel + /etc/ + /etc/** + /home/ + /home/slash/ - /home/slash/.thumbnails/ + /home/slash/** + /usr/ + /usr/local/ + /usr/local/** - *

71 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

72 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

73 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

74 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

75 Snapshots wenn man auf den Datenstand eines älteren Backups zurückgreifen will. d.h. jedes Backup liegt in einem eigenen Zielverzeichnis. --compare-dest=dir --copy-dest=dir --link-dest=dir

76 Demonstration -av src/ dst1/ -av src/ dst2/ link-dest=../dst1/ -av src/ dst3/ link-dest=../dst2/

77

78 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

79 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

80 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

81 Verschlüsselung Interessant für USB-Medien (z.b. Verlust, Diebstahl) Oder Daten auf Online-Festplatten wichtig: sichere Passphrase und: Passphrase nicht vergessen!

82 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

83 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

84 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

85 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

86 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

87 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

88 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

89 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

90 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

91 LUKS einmalig: cryptsetup -c aes -s 256 luksformat /dev/sdx cryptsetup luksopen /dev/sdx my-disk mke2fs... /dev/mapper/my-disk danach: cryptsetup luksopen /dev/sdx my-disk mount /dev/mapper/my-disk /mnt... umount /dev/mapper/my-disk cryptsetup luksclose my-disk

92 Praxisbeispiel #!/bin/bash cryptsetup luksopen /dev/sdb cs-1000 exit mount /dev/mapper/cs-1000 /home/backup/1000 exit -a -H --delete --delete-excluded -v \ --include-from=disc_1000_.filter \ / /home/backup/1000/freehome umount /dev/mapper/cs-1000 cryptsetup luksclose cs-1000

93 Demonstration Backup auf verschlüsselte USB-Festplatte

94 Q & A

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015 Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh Chris Fiege 13. Juni 2015 Inhalte Warum ein intelligentes Backup-Sytem? Was kann duplicity? Was benötigt man? Wie wird s gemacht?

Mehr

Datensicherung unter Linux

Datensicherung unter Linux Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni 2009. 1 Einleitung 1

Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni 2009. 1 Einleitung 1 Daten verschlüsseln mit DM-Crypt für Linux 16. Juni 2009 Inhaltsverzeichnis 1 Einleitung 1 2 DM-Crypt für Linux 3 2.1 Gedanken zum Passwort....................... 3 2.2 Verschlüsselten Container erstellen.................

Mehr

User, Gruppen, Rechte & sicheres System

User, Gruppen, Rechte & sicheres System User, Gruppen, Rechte & sicheres System Computerlabor im KuZeB Ubuntu-Workshop 6.4.2009 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

Verschlüsselung von Dateisystemen Einführung

Verschlüsselung von Dateisystemen Einführung LVM2 und Verschlüsselung mit Cryptsetup Luks [Be]Lug 21.06.2006 Folie 1 von 109 Verschlüsselung von Dateisystemen Einführung eingesetzte Programme und Technologien 25 Min Beispiel 1: Verschlüsseln von

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Datensicherung. PHIST IT Ing. Philipp Stadler

Datensicherung. PHIST IT Ing. Philipp Stadler <ps@phist.at> PHIST IT Ing. Philipp Stadler Inhalt Wichtige Fragestellungen Verschiedene Datenspeicher Datenhaltung Tools-Vorstellung PHIST IT - Philipp Stadler 3 1. Welche Daten will ich sichern? reine

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Backup privat mit StoreBackup sparsam und anpassbar

Backup privat mit StoreBackup sparsam und anpassbar Backup privat mit StoreBackup sparsam und anpassbar Ralph Sontag TU Chemnitz, Fakultät für Informatik 11. Juli 2014 1 / 15 Warum Backup? Niemand will Backup, alle wollen nur Restore. 2 / 15 Häusliches

Mehr

Johannes mirroring-seite

Johannes mirroring-seite Johannes mirroring-seite Johannes Franken Auf dieser Seite stelle ich verschiedene Möglichkeiten vor, Kopien einer Verzeichnisstruktur unter Verwendung von Internetprotokollen zu

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Verschlüsselte Heimatverzeichnisse in Linux

Verschlüsselte Heimatverzeichnisse in Linux Verschlüsselte Heimatverzeichnisse in Linux Konzepte, Wahl der Implementierung, Setup Rainer Poisel (rpoisel) rpoisel@fhstp.ac.at IT-SecX Gliederung I Verschlüsselung Hands On! (1) Pluggable Authentication

Mehr

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie

Mehr

Michael Göhler. Linux User Group Erding. 25. September 2013

Michael Göhler. Linux User Group Erding. 25. September 2013 Michael Göhler Linux User Group Erding 25. September 2013 Inhalt Einleitung Features (Vorteile) Theorie B-Tree Aufbau Copy On Write Selbstheilung Nachteile Performance Praxisbeispiel Features (1/2) Copy

Mehr

storebackup, das unkonventionelle Backup Tool

storebackup, das unkonventionelle Backup Tool LinuxFocus article number 321 http://linuxfocus.org storebackup, das unkonventionelle Backup Tool by Heinz Josef Claes Abstract: StoreBackup bietet sich für Privatpersonen an, die zwar

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

IT-Sicherheit WS 07/08. Aufgabenblatt 9

IT-Sicherheit WS 07/08. Aufgabenblatt 9 IT-Sicherheit WS 07/08 Aufgabenblatt 9 User Mode Linux (UML) http://user-mode-linux.sourceforge.net/ Physische Maschine Benutzerprozesse Virtuelle Maschine Virtuelle Prozesse Linux-Kern-Prozess Virtuelle

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Snapshot-Backups mit Dirvish & Rsync. Robert Sander clt2012@gurubert.de

Snapshot-Backups mit Dirvish & Rsync. Robert Sander clt2012@gurubert.de Snapshot-Backups mit Dirvish & Rsync Robert Sander clt2012@gurubert.de Herausforderung Datensicherung soll sein konsistent komplett kostengünstig kompakt komfortabel schnell wiederherstellbar 2 / 19 Lösung

Mehr

Automatisiertes End-to-end Testen von Enterprise Applikationen

Automatisiertes End-to-end Testen von Enterprise Applikationen Automatisiertes End-to-end Testen von Bernhard Trummer bernhard.trummer@gmx.at 9. April 2011 Automatisiertes End-to-end Testen von Überblick Automatisiertes End-to-end Testen von Über mich Überblick TU

Mehr

LVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014

LVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014 LVM Logical Volume Manager Stefan J. Betz Backspace e.v. 19. Oktober 2014 Inhalt 1 Einleitung 2 Was ist LVM? 3 Aufbau 4 Praxisbeispiel - LVM Grundlagen 5 Snapshots 6 Tipps und Tricks 19. Oktober 2014 LVM

Mehr

Backups. SelfLinux-0.12.3. Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Alexander.Fischer@SelfLinux.

Backups. SelfLinux-0.12.3. Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Alexander.Fischer@SelfLinux. Backups Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Alexander.Fischer@SelfLinux.org) Lizenz: GFDL Das Anlegen eines Backups sollte man nicht so lange hinauszögern, bis

Mehr

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1 Daten verschlüsseln mit GELI für FreeBSD 6.x 21. November 2007 Inhaltsverzeichnis 1 Einleitung 1 2 GELI für FreeBSD 2 2.1 Container vorbereiten........................ 2 2.2 Container erstellen..........................

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

The linux container engine. Peter Daum

The linux container engine. Peter Daum 0 The linux container engine Peter Daum Über mich Peter Daum Entwickler seit 13 Jahren Java Developer @ tyntec Java EE / Spring im OSS / BSS Twitter - @MrPaeddah Blog - www.coders-kitchen.com Agenda Docker?!

Mehr

Software-RAID unter Linux

Software-RAID unter Linux Software- Andreas "Jimmy" Gredler 14.05.2005 / Linuxtage Graz Inhalt 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 Gliederung Was ist RAID? 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 RAID-Grundlagen

Mehr

Plattenschlüssel. Crypto- Dateisysteme auf Linux

Plattenschlüssel. Crypto- Dateisysteme auf Linux Plattenschlüssel Crypto- Dateisysteme auf Linux Frank Becker & Konrad Rosenbaum this presentation is protected by the GNU General Public License version 2 or any newer Grundlagen Cipher Hashes Schlüssellängen

Mehr

Terminal & Shell-Skripte

Terminal & Shell-Skripte Terminal & Shell-Skripte Computerlabor im KuZeB Ubuntu-Workshop 14.1.2008 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2 Linux Grundlagen Wolfgang Scheicher 20. Mai 2006 Inhaltsverzeichnis 1 Allgemeines 2 1.1 Bootvorgang........................................... 2 1.2 Verzeichnisstruktur........................................

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Comarch ibard24 Online Backup

Comarch ibard24 Online Backup Comarch ibard24 Online Backup www.comarch.de/it-services Warum sollte man systematische Sicherungskopien anlegen? Aus den Studien der IT Policy Compliance Group geht hervor, dass bereits 68% der Unternehmer

Mehr

Backup und Datenabgleich mit RSYNC

Backup und Datenabgleich mit RSYNC Backup und Datenabgleich mit RSYNC RSYNC ist eine Alternative zum Backup mit TAR besonders dann, wenn viele Daten gesichert werden müssen. TAR besitzt nämlich eine Speichergrenze von 2GB, so dass nicht

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Object Storage mit Policy-Unterstützung

Object Storage mit Policy-Unterstützung Object Storage mit Policy-Unterstützung für DESY GUUG Treffen Berlin, 05. März 2009 1 / 27 Über DESY Deutsches Elektronensynchotron Ein Forschungszentrum der Helmholtz-Gemeinschaft Standorte Hamburg und

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Backup und Restore des Servers

Backup und Restore des Servers Backup und Restore des Servers Backup und Restore des Servers werden in Musterlösung 3.0 mit dem Opensource-Tool Mondo Rescue realisiert. Es ermöglicht: Vollbackup im Live-Betrieb; Automatische Backups

Mehr

In der letzten Zeit hatten wir an den BreLUG Abenden oder im Maillister oft das Thema des Partitionieren der Festplatten unter Linux.

In der letzten Zeit hatten wir an den BreLUG Abenden oder im Maillister oft das Thema des Partitionieren der Festplatten unter Linux. Partitionieren von Festplatten unter LINUX oder Wie und warum der Blödsinn? In der letzten Zeit hatten wir an den BreLUG Abenden oder im Maillister oft das Thema des Partitionieren der Festplatten unter

Mehr

IT- Sicherheit und Datenschutz

IT- Sicherheit und Datenschutz Datensicherung 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datensicherung 2 IT Sicherheit: Schutz von DATEN vor Beeinträchtigung

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Computergrundlagen Einführung in UNIX 1

Computergrundlagen Einführung in UNIX 1 Computergrundlagen Einführung in UNIX 1 Axel Arnold Institut für Computerphysik Universität Stuttgart Wintersemester 2011/12 Was ist ein Computer? DDR3- PEG weitere Speicher Graphikkarte(n) Karten PCIe-

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

unix backup HOWTO.txt

unix backup HOWTO.txt HOWTO zur Datensicherung (C) 2006 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version 1.23 (25.03.2013) Dieses Dokument beschreibt

Mehr

FreieSoftwareOG. Backup & Recovery

FreieSoftwareOG. Backup & Recovery FreieSoftwareOG Backup & Recovery Teil 1: Home-Bereich Backup & Recovery Begriffserklärung Unter Backup versteht man: das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen Daten auf

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Knoppix-Remastering Workshop

Knoppix-Remastering Workshop Knoppix-Remastering Workshop Christian Perle, secunet Security Networks AG, NL Dresden 1 Übersicht Wie bootet Knoppix? Anpassung durch Autostart: Optionale Datei KNOPPIX/knoppix.sh auf der CD Permanente

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften 1. Kursabend - Allgemeine Info, Anmeldeblätter, Festlegung Kurstermine - Vorstellung der Kursseite im Internet, Rückblick auf die Inhalte der vorhergehenden Kurse http://vhs-gresgen.bplaced.net - Grundlagen

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

L4B April 2005. - Linux für Umsteiger. Linux User Schwabach. Schwierigkeiten beim Umstieg von Windows auf Linux. C. Schütz

L4B April 2005. - Linux für Umsteiger. Linux User Schwabach. Schwierigkeiten beim Umstieg von Windows auf Linux. C. Schütz L4B April 2005 Linux User Schwabach Erste Schritte - Linux für Umsteiger Schwierigkeiten beim Umstieg von Windows auf Linux C. Schütz 1 Was ist eigentlich Linux? Linux ist nicht... SuSE/Debian/Red Hat/...

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Apache Subversion (SVN)

Apache Subversion (SVN) Apache Subversion (SVN) Datamining und Sequenzanalyse Marvin Meusel, Sascha Winter 19.10.2012 Apache Subversion (SVN) Datamining und Sequenzanalyse Marvin Meusel, Sascha Winter 19.10.2012 git Datamining

Mehr

Software-RAID. Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben.

Software-RAID. Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben. Software-RAID 1 Allgemeines Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben. Der Autor übernimmt keine Garantie und keine Verantwortung für die in diesem Dokument beschriebenen

Mehr

Jetzt gibt es, wie schon gesagt, zwei Wege, einem Laufwerk einen festen Pfad zu verpassen:

Jetzt gibt es, wie schon gesagt, zwei Wege, einem Laufwerk einen festen Pfad zu verpassen: Ein Beitrag von Vimes USB-Speichergeräte funktioneren ja unter Linux mittlerweile erfreulich gut. Anstecken, mounten, nutzen. Fertig. Den zweiten Schritt erledigt sogar häufig schon das Betriebssystem.

Mehr

PC Partitionieren und Sichern

PC Partitionieren und Sichern PCs - Partitionieren und Sichern Mein PC läuft. Wunderbar! Jedenfalls gestern. Und heute? - warum startet das verdammte Ding nicht? Fast wöchentlich erhalte ich solche Anrufe: Kannst Du mir mal "schnell"

Mehr

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete Gabriel Müller 6. Juli 2004 Inhaltsverzeichnis 1 USB auf einem laufenden Bering-System 2 1.1 Benötigte Module.........................

Mehr

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau Backup / Restore Gedanken über die Vorbereitung auf den Daten-Gau Agenda Wozu Backup? Backup-Arten (technische Sicht) Sicherungsmedien Sicherungsstrategien Programme Abschlußgedanken Wozu Backup? Um Datensicherheit

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 2016 Datenträger IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 Inhalt Datenträger... 2 Interne Festplatte... 2 Externe Festplatten... 2 USB-Stick... 3 SD Cards... 3 Optische

Mehr

10.Datensicherung und Restauration

10.Datensicherung und Restauration paedml Linux Einzelne Bandlaufwerke hinken seit jeher in ihrer Kapazität der immer weiter steigenden Größe der in Servern verwendeten Festplatten hinterher. Um größere Datenmengen zu sichern, muss man

Mehr

Mount zu Windows Share Backup automatisieren

Mount zu Windows Share Backup automatisieren Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Datensicherung für Faule Das Backup-Karussell - Reloaded

Datensicherung für Faule Das Backup-Karussell - Reloaded Datensicherung für Faule Das Backup-Karussell - Reloaded Hans-Jürgen Beie Kongress 2007 Motivation Was wollen wir? regelmäßige, automatische Sicherung von Daten (täglich, wöchentlich,...) schneller

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe

DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe DNS-327L SoHo Cloud ShareCenter Network Attached Storage Verkaufshilfe Produktfeatures Das DNS-327L SoHo Cloud ShareCenter ist eine benutzerfreundliche, leistungsfähige und vielseitige NAS-Lösung, die

Mehr

Datensicherung: Grundsätzliches zum Sichern von Daten

Datensicherung: Grundsätzliches zum Sichern von Daten MERKBLATT Innovation und Umwelt Datensicherung: INHALTSVERZEICHNIS 1. Wer ist betroffen?...1 2. Um was geht es?...1 3. Daten auf der Festplatte...2 4. Was sichert man wie?...4 5. Worauf und mit welcher

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Datensicherung bei MF Dach und allen weiteren MF Programmen:

Datensicherung bei MF Dach und allen weiteren MF Programmen: Datensicherung bei MF Dach und allen weiteren MF Programmen: Sicherung der Daten mit dem Programm MF Backup: (1) Bitte schließen Sie bzw. beenden Sie alle MF Programme einschl. MF Planer! (2) Starten Sie

Mehr

Backup: So gehts mit Windows 7

Backup: So gehts mit Windows 7 Backup: So gehts mit Windows 7 Windows 7 und Vista haben eine integrierte Backup-Software. Mit ihr legen Sie nicht nur bequem Kopien von wichtigen Dateien an, sondern können sogar ganze Systemabbilder

Mehr

Leitfaden und Informationen zum etresor

Leitfaden und Informationen zum etresor Leitfaden und Informationen zum etresor Der etresor bietet Ihnen als elektronischen Tresor das ideale Medium zur sicheren Verwahrung elektronischer Dokumente. Egal was passiert, die Informationen können

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

22. November 2008. PRIG Vortrag Datensicherung. Andreas Bieri HB9TSS. Einleitung. Daten - wie sehen die aus? Backupstrategien. Womit (Software)?

22. November 2008. PRIG Vortrag Datensicherung. Andreas Bieri HB9TSS. Einleitung. Daten - wie sehen die aus? Backupstrategien. Womit (Software)? 22. November 2008 1 2 3 4 5 6 7 Roter Faden des Vortrags Daten? Was sind schützenswerte Daten? Warum? Szenarien von Datenverlusten Wie? Ein paar einfache Grundprinzipien? Software und Prävention? Hardware

Mehr

Dörf s es bitzeli meh si?

Dörf s es bitzeli meh si? Moderne Technik Dörf s es bitzeli meh si? Erweiterte Info Hinweise Anregungen Gedanken. keine Anleitungen! Moderne Technik / PC- und Daten Sicherheit 1 Inhalt o System- und Daten-Strukturen Hardware, Schnittstellen,

Mehr