Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben"

Transkript

1 Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit

2 Inhaltsverzeichnis Vorwort zu Kapitel Aufgabe 1 Gefährdung von Daten Aufgabe 2 Vollbackup und inkrementelles Backup Aufgabe 3 Differenzielles Backup zu Kapitel Aufgabe 4 BSI zu Kapitel Aufgabe 5 Datenschutz Aufgabe 6 Datenschutz Aufgabe 7 Datenschutz Aufgabe 8 Datenverschlüsselung Aufgabe 9 Datenverschlüsselung Aufgabe 10 Archivierung von Daten Aufgabe 11 Speichermedien Aufgabe 12 CD - Scheibe Aufgabe 13 Datensicherung: Spiegelung/Duplexing Aufgabe 14 RAID Aufgabe 15 RAID Aufgabe 16 RAID Aufgabe 17 Sicherheit in der Stromversorgung Aufgabe 18 Sicherheit in der Stromversorgung Aufgabe 19 Sicherheit in der Stromversorgung zu Kapitel Aufgabe 20 Risikoanalyse Aufgabe 21 Risikoanalyse Aufgabe 22 Risikoanalyse zu Kapitel Aufgabe 23 Viren, Würmer und Trojaner...13 Seite 2/14

3 5.2 Aufgabe 24 Viren, Würmer und Trojaner Aufgabe 25 Viren, Würmer und Trojaner Aufgabe 26 Viren, Würmer und Trojaner Aufgabe 27 Infiziert Was nun? Software gegen Viren, Würmern und anderen Bedrohungen Aufgabe 28 Software Aufgabe 29 AntiVir - Software...14 Seite 3/14 -

4 Vorwort Die folgenden beziehen sich auf die Dokumentation Datenschutz und Datensicherheit Überblick und Einführung. Die beziehen sich immer auf ein bestimmtes Kapitel oder Unterkapitel in der Dokumentation. Lesen Sie sich zuerst den Text in der Dokumentation kapitelweise genau durch. Danach lösen Sie die Aufgabe zu diesem Kapitel. Beispiel: zu Kapitel 1 beziehen sich auf die Seiten 5 bis 8 in der Dokumentation. Seite 4/14 -

5 1 zu Kapitel Aufgabe 1 Gefährdung von Daten Bestimmte Ereignisse können Daten oder Programme auf Ihrer Festplatte gefährden (> verändern, zerstören). Nennen Sie Ereignisse, die Daten oder Programme gefährden können und beschreiben Sie kurz diese Ereignisse. 1.2 Aufgabe 2 Vollbackup und inkrementelles Backup Sie sollen Daten auf Ihrer Festplatte sichern. Diese Datensicherung sollen Sie durch ein Backup sichern. Gehen Sie zur Datensicherung wie folgt vor: a) Legen Sie auf der Festplatte C: ein neues Verzeichnis mit dem Namen Testbackup an. b) Erstellen Sie in diesem Verzeichnis Testbackup 3 neue Dateien, Datei 1, Datei 2 und Datei 3 (z.b. mit Word Texte schreiben und speichern). c) Erstellen Sie mithilfe des Systemprogrammes von Windows 2000 Sicherung ein Vollbackup des Verzeichnisses Testbackup. Sichern Sie dieses Backup im Verzeichnis Backup, das Sie vorher angelegt haben. d) Verändern Sie die Dateien 1 bis 3 durch Hinzufügen oder Ändern des jeweiligen Textes. e) Erstellen Sie mit Sicherung ein inkrementelles Backup des Verzeichnisses Testbackup. Sichern Sie dieses wiederum in das Verzeichnis Backup. f) Verändern Sie wieder die Dateien 1 bis 3 durch Hinzufügen oder Ändern des jeweiligen Textes. g) Gehen Sie vor wie bei punkt e). h) Löschen Sie jetzt das gesamte Verzeichnis Testbackup auf Ihrer Festplatte. Überzeugen Sie sich danach, dass das Verzeichnis nicht mehr existiert. i) Stellen Sie das Verzeichnis mit Sicherung > Wiederherstellen in der letzten Version (also nach den Änderungen der Dateien 1 bis 4) wieder her. Achten Sie auf die Reihenfolge der Wiederherstellung der einzelnen Backupdateien (siehe Seite 6 der Dokumentation). Seite 5/14

6 1.3 Aufgabe 3 Differenzielles Backup Die dritte Aufgabe soll genauso durchgeführt werden wie die Aufgabe 2, jedoch mit dem folgenden Unterschied: a) Erstellen Sie Backups mit der differenziellen Datensicherung. b) Legen Sie dafür auf der Festplatte C: das Verzeichnis Testbackup 2 an. c) Für die Sicherung der Backups legen zusätzlich das Verzeichnis Backup 2 an. d) Ansonsten gehen Sie genau so vor wie bei Aufgabe 2, jedoch nach dem Vollbackup jetzt nicht inkrementelle, sondern differenzielle Backups anlegen. e) Vergleichen Sie abschließend die Dateigrößen in den Verzeichnissen Backup und Backup 2 miteinander und schreiben Sie die Veränderungen auf. Beachten Sie wiederum genau die Reihenfolge der Wiederherstellung! Seite 6/14 -

7 2 zu Kapitel Aufgabe 4 BSI Das Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert umfassend über das Thema Datenschutz und Datensicherheit. Gehen Sie ins Internet mit der Adresse > und beantworten Sie folgende Frage: Welche wichtigen Informationen über den Datenschutz und die Datensicherheit können Sie beim BSI bekommen? Seite 7/14

8 3 zu Kapitel Aufgabe 5 Datenschutz Bundesdatenschutzgesetz (BDSG) Gehen Sie ins Internet und geben z.b. bei Suchmaschine Google den Suchbegriff Bundesdatenschutzgesetz ein. Wovor soll das Bundesdatenschutzgesetz den Bürger schützen? 3.2 Aufgabe 6 Datenschutz Fallbeispiel: Sie beantragen bei einer Bank einen persönlichen Kredit. Darf die Bank bei Ihrem Finanzamt über Sie Nachforschungen anstellen, z.b. über Ihre letzten Steuererklärungen? 3.3 Aufgabe 7 Datenschutz Sie wollen wichtige Daten und Programme vor einem unerlaubten Zugriff schützen. Erläutern Sie, welche verschiedenen Möglichkeiten Sie zum Schutz dieser Daten und Programme vor unerlaubtem Zugriff haben? 3.4 Aufgabe 8 Datenverschlüsselung Bei Verschlüsselungen von Informationen benutzt man eine Codierung. Benutzen Sie das Beispiel einer Codierung auf Seite 13 der Dokumentation. Sie bekommen folgende Information: MD VLH KDEHQ GLH ORHVXQJ JHIXQGHQ. Welche Information haben Sie bekommen? Seite 8/14 -

9 3.5 Aufgabe 9 Datenverschlüsselung Denken Sie sich eine eigene Codierung aus, z.b mit Zahlen und Buchstaben. Schreiben Sie einen kurzen Text und schicken Sie Ihrem Partner den von Ihnen codierten Text per zu. Ihr Partner soll diesen Text wieder lesbar übersetzen (decodieren). Denken Sie vorher daran: Was muss Ihr Partner zum Decodieren von Ihnen wissen? 3.6 Aufgabe 10 Archivierung von Daten Sie haben von Ihrem Chef den Auftrag bekommen, Daten zu archivieren. Nennen Sie geeignete Medien und/oder Geräte, die zum Archivieren von Daten geeignet sind. 3.7 Aufgabe 11 Speichermedien Sie sollen Daten auf einem optischen Datenträger speichern. Nennen Sie die Optischen Speichermedien und beschreiben Sie kurz, wie ein optischer Datenträger arbeitet. 3.8 Aufgabe 12 CD - Scheibe Aufbau einer CD Scheibe Erklären Sie kurz die Begriffe: a) Pits b) Lands c) Lead-In d) Lead-Out 3.9 Aufgabe 13 Datensicherung: Spiegelung/Duplexing Unterscheiden Sie: Spiegelung Duplexing Warum ist das Duplexing-Verfahren sicherer? Seite 9/14 -

10 3.10 Aufgabe 14 RAID Wie funktioniert allgemein ein RAID-System? 3.11 Aufgabe 15 RAID Sie haben folgendes RAID-System: a) Um welchen RAID-Level handelt es sich hier? b) Welchen Vorteil und welchen Nachteil hat dieser RAID-Level? 3.12 Aufgabe 16 RAID Sie haben ein RAID-Level 0 eingerichtet. Weiterhin haben Sie an den RAID- Controller 3 Festplatten mit jeweils 80 GB angeschlossen. a) Was haben Sie durch diese Einrichtung des RAID-Levels 0 erreicht? b) Wie steht es bei diesem Level mit der Datensicherheit? 3.13 Aufgabe 17 Sicherheit in der Stromversorgung In der Vergangenheit ist es mehrmals vorgekommen, dass in Ihrem Stadtteil kurzzeitig der Strom ausgefallen ist. Dies hat in Ihrem Computersystem zu Datenverlust geführt, da sich der Server dann abgeschaltet hat. Sie haben die Aufgabe bekommen, den Server bei Stromausfall vor Datenverlust zu schützen. Welche Möglichkeiten gibt es, einen Computer bei Stromausfall zu schützen? Seite 10/14 -

11 3.14 Aufgabe 18 Sicherheit in der Stromversorgung Wie funktioniert eine Offline-USV? 3.15 Aufgabe 19 Sicherheit in der Stromversorgung Erklären Sie den wesentlichen Unterschied einer Online-USV zu einer Offline-USV. Seite 11/14 -

12 4 zu Kapitel Aufgabe 20 Risikoanalyse Sie haben von Ihrem Chef die Aufgabe bekommen, eine Risikoanalyse des Computernetzwerkes durchzuführen. Welche Aufgabe hat eine Risikoanalyse allgemein? 4.2 Aufgabe 21 Risikoanalyse Zu einer umfassenden Risikoanalyse des Computernetzwerkes gehören mehrere Teilbereiche im Computersystem. Welche Teilbereiche bei einer Risikoanalyse müssen bedacht werden? 4.3 Aufgabe 22 Risikoanalyse Für eine Risikoanalyse muss vorher zu jedem Teilbereich ein Fragenkatalog aufgestellt werden, welche Risiken dort auftreten können. Anhand der Antworten zu den Fragen können Sie Probleme im Computernetzwerk erkennen. Beispiel zum Bereich Hardware: An welcher Stelle gibt es veraltete Computer? Versuchen Sie, zu jedem Teilbereich Fragen aufzuschreiben. Seite 12/14 -

13 5 zu Kapitel Aufgabe 23 Viren, Würmer und Trojaner Nennen Sie Beispiele, wie Viren, Würmer, Trojaner einen Computer befallen können. 5.2 Aufgabe 24 Viren, Würmer und Trojaner Computer-Viren lassen sich in drei Hauptkategorien (Hauptbereiche) unterteilen. Nennen Sie diese Hauptkategorien und erklären Sie diese. 5.3 Aufgabe 25 Viren, Würmer und Trojaner Würmer sind im allgemeinen für den eigenen Computer nicht so gefährlich wie Viren. Warum und was können Würmer bewirken? 5.4 Aufgabe 26 Viren, Würmer und Trojaner Was versteht man unter Spyware und SPAM? 5.5 Aufgabe 27 Infiziert Was nun? Ihr Bekannter fragt Sie nach Möglichkeiten zum Schutz vor Viren, Würmer und Trojaner. Geben Sie ihm Ratschläge, wie er sich davor schützen kann. Seite 13/14 -

14 6 Software gegen Viren, Würmern und anderen Bedrohungen 6.1 Aufgabe 28 Software Gehen Sie ins Internet. Suchen Sie Anbieter von Schutzsoftware und stellen Sie eine Liste zusammen und zwar für folgende Bereiche: 1. Antiviren - Software 2. Antispam Software 3. Anti Dialer Software 4. Firweall Software Unterteilen Sie die Liste noch nach Kaufsoftware mit Preisen und freie (kostenlose) Software mit den jeweiligen Internet-Adressen. 6.2 Aufgabe 29 AntiVir - Software Laden Sie auf Ihrem Computer (downloaden) die freie Antiviren-Software AntiVir PersonalEdition Classic der Firma H+BEDV Datentechnik GmbH ( ) herunter und installieren Sie diese Software. Beschreiben Sie den Vorgang bis zur endgültigen, fertigen Installation. Seite 14/14 -

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Aufgabe 1 Siehe Seite 5 der Dokumentation Programmfehler entstehen durch nicht genau programmierte Software.

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Fürstenrieder Str. 5 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

ca. 50.000 primäre Mammakarzinome jährlich in Deutschland ca. 30.000 davon werden in ODSeasy dokumentiert

ca. 50.000 primäre Mammakarzinome jährlich in Deutschland ca. 30.000 davon werden in ODSeasy dokumentiert ca. 50.000 primäre Mammakarzinome jährlich in Deutschland ca. 30.000 davon werden in ODSeasy dokumentiert 03.04.2007 1 Messlatte? Was wir momentan mit Dokumentationssystemen wie ODSeasy gemessen? Die Prozessqualität!!!

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Workshop Datensicherung mit Macrium Reflect

Workshop Datensicherung mit Macrium Reflect Workshop im Begegnungszentrum Baumgärtlihof, Horgen, am 5. und 7. April 2016 Seite 1 / 5 Workshop Datensicherung mit Macrium Reflect Workshop-Ziele Vermittlung des erforderlichen Wissens für die selbständige

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013

Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Updatebeschreibung»GaLaOffice 2«Version 2.6.02 Stand: Februar 2013 Hinweise: Vor dem Einspielen eines Updates schließen Sie alle geöffneten»galaoffice 2«- Programmteile. Falls Sie das Programm im Netzwerk

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Deinstallation und Installation Free AV

Deinstallation und Installation Free AV Deinstallation und Installation Free AV Klicken Sie auf: Start Einstellungen Systemsteuerung Software AntiVir PersonalEdition Classic Window Auf [Entfernen] klicken [ Ja ] klicken Programm wird entfernt

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo 0000 Datenverlust im RAID? Datenverlust im RAID : Ursachen : Tipps im Ernstfall : Vermeidung Nicolas Ehrschwendner Geschäftsführer Attingo Datenrettung GmbH 0001 Vorstellung Attingo Datenrettung Datenverlust

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Wie mache ich eine Datensicherung vom SQL Server Express

Wie mache ich eine Datensicherung vom SQL Server Express Inhaltsverzeichnis Wie mache ich eine Datensicherung vom SQL Server Express... 1 Datensicherung mit dem Taskmanager von Windows... 2 Taskmanager unter Windows 7... 2 Taskmanager unter Windows XP... 10

Mehr

EDV Dienstleistungen Grafik und Design

EDV Dienstleistungen Grafik und Design Wir sind Ihr Ansprechpartner rund um Ihre EDV! Inhaltsverzeichnis Unser Leitbild EDV allgemein WEB-Design Grafik/Design Onlineservice DSL Internet Analyse komplett PC's Aufrüst PC's Verbrauchsmaterial

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau Backup / Restore Gedanken über die Vorbereitung auf den Daten-Gau Agenda Wozu Backup? Backup-Arten (technische Sicht) Sicherungsmedien Sicherungsstrategien Programme Abschlußgedanken Wozu Backup? Um Datensicherheit

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

Seminar Arbeit LOKALES BACKUP. Hao Gao 23.07.2011

Seminar Arbeit LOKALES BACKUP. Hao Gao 23.07.2011 Seminar Arbeit LOKALES BACKUP Hao Gao 23.07.2011 Gliederung Einleitung zum Lokalen Backups Grundlagen des Lokalen Backups Die Bestimmung eines Backup-Prozesses Zusammenfassung Einleitung Die Daten sind

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Installation. data-safe.ch Online Backup Manager

Installation. data-safe.ch Online Backup Manager Installation data-safe.ch Online Backup Manager Seite 2 Installation data-safe.ch Online Backup Manager Installation Falls Sie mit der Installation Probleme haben sollten, zögern Sie nicht, uns zu kontaktieren,

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung

Mehr

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.13 - bitte beachten Sie die Hinweise zum Update in Teil 3 geeignet

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion:

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion: Work4U BackUp mit Version 2.5 Mit der Version 2.5. oder höher hat sich auch die BackUp-Funktion in Work4U grundlegend geändert. Sicherer und komfortabler, mit einer wesentlich geringeren Dateigrösse als

Mehr

1. PHPMyAdmin: Sicherung der DB

1. PHPMyAdmin: Sicherung der DB Es gibt viele Möglichkeiten eine MySQL Datenbank unter Linux zu sichern. Ich möchte im Folgenden auf die Möglichkeiten per Browser mit PHPMyAdmin und per Konsole mit mysqldumb näher eingehen. Eine 3rd

Mehr

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic. NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der

Mehr

C A L D E R A G R A P H I C S. Wie geht das? Benutzen des Backup Verfahrens

C A L D E R A G R A P H I C S. Wie geht das? Benutzen des Backup Verfahrens C A L D E R A G R A P H I C S Wie geht das? Benutzen des Backup Verfahrens Visage...einfach perfekt drucken! Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation

Mehr

Templates Umzug auf eine andere Domain -

Templates Umzug auf eine andere Domain - Voraussetzungen Eine Akeeba-Backup-Datei ist vorhanden und natürlich auch eine neue Domain Das Control-Center des Providers öffnen (Beispiel 1&!) https://www.1und1.de/login Kunde: Passwort: Domain-Name

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup 2.0 V 2.0 Stand: 12.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP 2.0... 3 Produktbeschreibung... 3 Voraussetzungen... 4

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften 1. Kursabend - Allgemeine Info, Anmeldeblätter, Festlegung Kurstermine - Vorstellung der Kursseite im Internet, Rückblick auf die Inhalte der vorhergehenden Kurse http://vhs-gresgen.bplaced.net - Grundlagen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Den PC sicher machen. Schultz

Den PC sicher machen. Schultz Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Anleitung zur Updateinstallation von ElsaWin 5.00

Anleitung zur Updateinstallation von ElsaWin 5.00 Anleitung zur Updateinstallation von ElsaWin 5.00 Seite 1 von 21 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.00... 4 3. Clientupdate... 19 Seite 2 von 21 1. Voraussetzungen Eine ElsaWin 4.10

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Lesen Sie erst die die Website "Installationsanleitung für Upgrade auf Windows 10", bevor Sie das Upgrade starten, damit Sie wissen, welche

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr