+49 (0) 69 247 429 19-0
itcv image/svg+xml IT at work. itcv
  • Leistungen
    • IT-Beratung
      • Datensicherung (Backup)
      • Verschlüsselung
      • Prozessoptimierung
    • Softwareentwicklung
      • Web-Design
      • Office-Programmierung
      • Datenbank-Anwendungen
    • B2B-Dienstleistungen
      • Marketing & Vertrieb
      • Computersystem-Validierung (CSV)
  • Kundenmeinungen
  • Blog-Universe
    • Das itcv-IT-Blog
    • Zukunftswelt
  • Über itcv
  • Kontakt
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
Unser Blog-Universum
Verschlüsselung - Backup

IT-Sicherheit auf Basis von Windows-Bordmitteln, Teil 1: Datensicherung

Datensicherung (Backup), IT-Sicherheit

Zuletzt aktua­li­siert am 16. August 2020 durch Jür­gen Voskuhl

Wenn heu­te von IT-Sicher­heit die Rede ist, geht es prin­zi­pi­ell um zwei Themen­bereiche, näm­lich die Daten­sicherung, also den Schutz vor Ver­lust und Ver­än­de­rung von Daten. Der zwei­te Themen­bereich betrifft den Daten­schutz, also den Schutz vor unge­wolltem Zugriff auf Daten durch Dritte.

Die­ser Bei­trag veran­schaulicht den Ein­satz vor­handener Daten­si­che­rungs-Tools, die in Win­dows 10 und damit auf Ihrer Fest­platte bereits vor­handen oder kosten­frei im Inter­net ver­füg­bar sind.

Er beschreibt außer­dem zahl­reiche Rand­bedingungen, die bei der Ent­wicklung eines trag­fähigen Daten­si­che­rungs-Kon­zepts eine Rol­le spielen.

Warum ist Datensicherung so wichtig?

Am Anfang einer Konzept­entwicklung steht natur­gemäß die Fra­ge nach dem „War­um?“

Daten­ver­lust ist kein Mythos, wie die Stu­die „EMC Data Pro­tec­tion Index“ von 2014 verdeutlicht:

„56% der Unter­neh­men in Deutsch­land haben inner­halb der letz­ten zwölf Mona­te ent­we­der Daten­verluste oder Ausfall­zeiten verzeichnet.“

Auch ande­re Sta­tis­ti­ken spre­chen eine kla­re Spra­che: Pro Minu­te gehen 113 Smart­phones ver­loren oder wer­den ge­stohlen. Jeden Monat identi­fiziert sich einer von zehn Com­pu­tern mit Schad­programmen. Jahr für Jahr fal­len zwei bis vier Pro­zent aller Fest­platten aus.

Die Pro­ble­me tre­ten also regel­mäßig auf und betref­fen über die Hälf­te der deut­schen Unter­nehmen – und sicher auch Privat­haushalte. Doch was sind die häu­figs­ten Ursa­chen für Datenverlust?

Was einem auf Anhieb ein­fällt, sind Hard­ware-Pro­ble­me wie etwa Kurz­schlüsse, defek­te Fest­platten, usw.
Auch Strom­aus­fäl­le kön­nen IT-Kom­po­nen­ten erheb­lich zuset­zen und ver­ursachen vie­ler­orts Probleme.

Nicht zu unter­schät­zen ist in die­sem Zusammen­hang auch der Fak­tor Mensch. Hier­bei hat es nicht immer mit Bös­willig­keit zu tun (Mit­ar­bei­ter-Spio­na­ge oder Dieb­stahl, Eifer­sucht, Wut, …), son­dern oft mit Un­achtsam­keit: Mal eben eine Datei über­schreiben oder löschen, eine wich­ti­ge Datei nicht spei­chern oder ein fal­sches Update instal­lieren – sol­che Situa­tionen kom­men tag­täglich in Deutsch­land und auf der gan­zen Welt vor!

In der Pres­se liest man zudem regelm­äßig über Com­pu­ter-Viren, die Fest­platten löschen oder ver­schlüs­seln, soge­nann­te Ran­som­wa­re. Den­ken Sie nur an das Schad­programm Wan­naCry, wel­ches im Frühjahr/​Sommer 2017 sein Un­wesen getrie­ben und Fest­platten ver­schlüs­selt hat – glei­cher­ma­ßen von Privat­personen wie in Unternehmen.

Hin­zu kom­men noch Elementar­schäden, etwa durch Blitz­schlag, Feu­er oder Was­ser (egal, ob durch Hoch­wasser oder ein­fach nur ein ge­brochenes Wasser­rohr ver­ur­sacht) – oder der Com­pu­ter wird ganz ein­fach geklaut.

Datenverlust – und nun?

Kommt es zum Ernst­fall und Daten sind nicht mehr ver­fügbar, beginnt oft­mals eine Mammut­aufgabe: Hände­ringend wird nach alten Ver­sio­nen gesucht, die man sich als Zwischen­stand per E‑Mail ver­schickt oder irgend­wo anders ge­speichert hat oder ähn­li­ches. Doch auch wenn eine alte Ver­si­on gefun­den wird, ist der Arbeits­aufwand, der in die Aktuali­sierung inves­tiert wer­den muss, meist sehr groß.

Ein ähn­li­ches Gefühl ken­nen Sie sicher­lich aus Ihrem All­tag: Wenn z.B. eine gro­ße Excel- oder Word-Datei oder ein auf­wendiges Ange­bot nicht gespei­chert wur­de und der Rech­ner stürzt ab, ist die Arbeit von Stun­den verloren.
Bei gro­ßen oder vie­len Datei­en ist dage­gen oft­mals „Hop­fen und Malz“ verloren.

Doch was pas­siert, wenn es sich bei den ver­loren Daten um wich­ti­ge Doku­mente, unwieder­bringliche Erinnerungs­fotos oder das kom­plet­te digi­ta­li­sier­te Musik­archiv handelt?
Dann ist min­des­tens guter Rat teu­er (im wahrs­ten Sin­ne des Wor­tes!), im schlimms­ten Fall sind die­se Datei­en für immer weg.

Und worum geht es beim Datenschutz?

Der Schutz personen­bezogener Daten ist in der Euro­päischen Uni­on ein Grundrecht.
Spä­tes­tens seit Ein­füh­rung der Daten­schutz-Grund­ver­ord­nung (DSGVO) am 25. Mai 2018 ist das The­ma den meis­ten Men­schen geläufig.

Im zwei­ten Teil des Bei­trags wird es aller­dings nicht so sehr um die Zuläs­sig­keit der Erfas­sung personen­bezogener Daten, son­dern viel­mehr um den Zugriff auf Daten durch unbe­fug­te Drit­te gehen.
Im Fokus steht dabei der Schutz der eige­nen Privat­sphäre eben­so wie der Schutz im­materiel­ler Wer­te (Paten­te, Soft­ware, …), wel­che in digi­taler Form auf der Fest­platte des eige­nen Com­pu­ters gespei­chert sind.

Grundlagen der IT-Sicherheit

Basie­rend auf den obi­gen Aus­führungen haben wir es offen­bar mit meh­re­ren Bedrohungs­szenarien zu tun:

  • Eine oder meh­re­re Datei­en sind abhan­den gekom­men oder ver­än­dert worden
    Hier­bei ist es belang­los, ob dies gewollt oder un­gewollt erfolgt ist
  • Der Com­pu­ter, bzw. die dar­auf ge­speicherten Daten sind nicht mehr verfügbar
    Hier­bei ist es un­erheblich, ob dies durch einen Fes­t­­plat­ten-Defekt, durch Dieb­stahl oder auch durch einen Elementar­schaden ver­ur­sacht wurde.
  • Unbe­fug­te Drit­te grei­fen un­berechtigt auf Daten zu

Der Dateiversionsverlauf – ein guter Anfang!

Für den ers­ten Fall stellt der Win­dows Datei­versions­verlauf eine gute Basis dar, wenn die be­tref­fende Datei nicht mehr aus dem Win­dows-Papier­korb wieder­her­gestellt wer­den kann: über die Sicherungs­optionen die­ses Bord­mittels lässt sich einstellen:

  • wel­che Datei­en gesi­chert wer­den (d.h. wel­che Ord­ner gesi­chert wer­den sol­len und wel­che nicht)
  • wo die­se Datei­en gesi­chert wer­den (auf wel­chem Laufwerk)
  • wie oft die­se gesi­chert wer­den sol­len (die Ein­stel­lung reicht hier von "alle 10 Minu­ten" bis "täg­lich") und
  • wie lan­ge die gesi­cher­ten Daten auf­be­wahrt wer­den sol­len (von "bis Platz benö­tigt wird" über einen Monat bis "Immer")

Eine aus­führ­li­che Anlei­tung zum Ein­richten des Datei­versions­verlaufs fin­den Sie hier.

Beach­ten Sie, das der Speicher­platz­bedarf für den Datei­versions­verlauf ein Mehr­faches der Grö­ße der zu sichern­den Ord­ner und Datei­en betra­gen muss, da ja meh­re­re Ver­sionen vorge­halten wer­den sollen.

Hat man also Platz auf dem Schreib­tisch, kann man den Datei­versions­verlauf am ein­fachs­ten auf einer zusätz­li­chen, exter­nen Fest­platte spei­chern, die stän­dig oder bes­ser häu­fig am eige­nen Com­pu­ter ange­schlos­sen ist.

Erfolgt die Spei­che­rung des Datei­versions­verlaufs auf einer inter­nen Fest­platte, muss der hier­für erforder­liche Speicherplatz­bedarf bereits bei der Aus­wahl der Fest­platte berück­sichtigt wer­den und als sepa­ra­tes logi­sches Lauf­werk ein­ge­rich­tet sein.

Eine Datensicherung für alle Fälle: Das Image-Backup

Der Dateiversions­verlauf stellt qua­si die Siche­rung für den täg­li­chen Bedarf dar. Doch was ist, wenn das wert­vol­le Equip­ment be­schädigt oder gar gestoh­len wird?

Hier hilft nur ein neu­er Com­pu­ter oder zu­mindest der Aus­tausch der Festplatte.
In einem sol­chen Fall soll aus der Daten­sicherung mög­lichst alles (Betriebs­system, Anwen­dun­gen und Datei­en) mög­lichst schnell wie­der her­ge­stellt wer­den. Genau dafür ist ein Image-Back­up da! Und selbst­ver­ständlich hat Win­dows 10 ein ent­sprechendes Tool an Bord. Die­ses ver­birgt sich in den Ein­stellungen unter Siche­rung hin­ter der etwas sper­ri­gen Be­zeichnung Sichern und Wieder­herstellen (Win­dows 7).

Platz hat man niemals genug

Es liegt auf der Hand, dass für eine der­artige Siche­rung ein Daten­träger vor­han­den sein muss, des­sen Kapazi­tät min­des­tens so groß ist wie die zu sichern­de Daten­menge. Im Ideal­fall ist die Kapa­zi­tät des Daten­trägers sogar gleich groß oder grö­ßer wie die der im be­treffenden Com­pu­ter einge­bauten Datenträger.

Ein Bei­spiel: In Ihrem Rech­ner sind die Lauf­werke C: und D: mit einer Speicher­kapazität von jeweils 500 GB (Giga­byte) "ein­ge­baut".
Phy­si­ka­lisch (ins­be­son­de­re, wenn es sich um ein Note­book han­delt) wird es sich dabei um eine Fest­platte han­deln (mit einer Kapa­zi­tät von einem Terra­byte), wel­che in zwei (logi­sche) Lauf­werke auf­ge­teilt ist.

Auf Anhieb leuch­ten einem zwei Din­ge ein:

  • Es macht kei­nen Sinn, C: auf D: zu sichern und umge­kehrt: Geht die Fest­platte kaputt, sind bei­de Lauf­werke nicht mehr zugreifbar!
  • Die Kapa­zi­tät des Sicherungs­daten­trägers muss min­des­tens der Men­ge der zu sichern­den Daten ent­sprechen, bes­ser wären in unse­rem Bei­spiel 2 x 500 GB = 1 TB.

Bedro­hungs­sze­na­ri­en wie Dieb­stahl oder Elementar­schäden (Feu­er, Was­ser) legen zudem nahe, dass sich das Image-Back­up auf einem exter­nen Daten­träger befin­den soll­te, der sich geo­gra­fisch an einem ande­ren Ort befin­det. Der ent­sprechende Fach­be­griff lau­tet „Geo-Red­un­danz“.
Hier­zu bie­ten sich exter­ne Fest­platten an, die man nur bei Bedarf (also wäh­rend der Er­stellung des Image-Back­ups) an den zu sichern­den Com­pu­ter anschließt und danach an einen ande­ren Ort (Ver­wand­te, Nach­barn, Bank­schließfach, …) verbringt.

Wichtige und unersetzbare Daten häufiger sichern!

Offen­sicht­lich ist die Erstel­lung eines Image-Back­ups auf­wendig und zeitintensiv.
Ande­rer­seits sind vie­le der dar­in gesi­cher­ten Daten leicht wieder­beschaff­bar, nicht so wich­tig oder ver­ändern sich sel­ten. Die­se müs­sen also nicht so häu­fig gesi­chert werden.

Anders sieht es dage­gen mit Steuer­unterlagen, Unternehmens­daten und eige­nen Arbeits­erzeug­nissen aus: die­se sind wich­tig und zum Teil uner­setzlich. Es ent­ste­hen stän­dig neue Datei­en und vor­handene ändern sich. Da liegt es auf der Hand, die­se häu­fi­ger zu sichern. Lei­der befin­den sich die­se regel­mäßig in unter­schiedlichen Ordnern.

Logo FreeFileSyncTools wie Free­File­Sync hel­fen Ihnen jedoch dabei, die be­treffenden Ord­ner und die jeweils aktu­ellste Ver­si­on der dar­in befind­lichen Datei­en zunächst in ein Ver­zeichnis auf Ihre loka­le Back­up-Plat­te zu brin­gen und – in Ver­bin­dung mit dem Win­dows Task Sche­du­ler – regel­mäßig zu synchronisieren.
Von dort aus haben Sie dann die Möglich­keit, die sich erge­ben­de Verzeichnis­struktur regel­mäßig an ver­schiedenen Orten zu sichern.

Nimm zwei!

Wer ganz sicher gehen will, hält min­des­tens zwei Sicherungs­datenträger vor. Dabei befin­det sich ein Medi­um an Ort und Stel­le, das zwei­te an einem ande­ren Ort. Die bei­den Daten­träger wer­den regel­mä­ßig (zum Bei­spiel wöchent­lich, unmit­tel­bar nach Erstel­lung des Back­ups) ausgetauscht.
Doch wozu der Auf­wand? Wei­ter oben hat­te ich ja die Bedro­hung durch Viren ange­spro­chen. Ein sol­cher Virus löscht oder ver­schlüsselt nicht nur die einge­baute Fest­platte des Wirts-Com­pu­ters, son­dern auch alle ande­ren "erreich­ba­ren" Lauf­werke (also sol­che, auf die der ver­seuchte Com­pu­ter zugrei­fen kann).
Hier­zu gehö­ren – neben den inter­nen Lauf­werken und unmittel­bar ange­schlossenen exter­ne Fest­platten – auch sogar Netz­werk-Shares, also Lauf­werke auf ande­ren Gerä­ten im eige­nen Netz, über die beispiels­weise mit­tels des soge­nannten SMB-Pro­to­kolls zuge­griffen wer­den kann, ohne das eine Pass­wort-Ein­ga­be er­forderlich wäre.

Es gilt der Grund­satz: Was nicht ange­schlossen, bzw. zugreif­bar ist, kann auch nicht ver­seucht werden!

Cloud-Speicher als Alternative?

Eine Alter­na­ti­ve zum zwei­ten Sicherungs­medium stellt auf den ers­ten Blick die Spei­che­rung eines Image-Back­ups in einer Public Cloud dar. Hier­bei wer­den die Daten auf Ser­vern von Goog­le, Micro­soft oder Ama­zon & Co. gespeichert.
Offen­sicht­lich ent­fällt hier­bei der regel­mäßige Aus­tausch des bei­den Sicherungs­medien. Die Gefahr eines Daten­verlusts durch beschä­dig­te, defek­te, ver­leg­te oder gar ver­lo­re­ne Daten­träger ist – wie eben die­se Daten­trä­ger – nicht vorhanden.

Aller­dings ist eine sol­che Cloud-Lösung nur in klei­nem Rah­men (meis­tens bis 10–20 GB) kosten­frei. Bei grö­ße­ren Daten­mengen ist das nicht ganz bil­lig: mit ca. 10 €/​Monat für ein Terra­byte muss man auf jeden Fall rechnen.

Auch bei der Nut­zung von Cloud-Spei­cher spielt das The­ma Daten­schutz eine wich­ti­ge Rolle!
Schließ­lich wol­len Sie ja nicht, das unbe­fug­te Drit­te (und sei es der Cloud-Anbie­ter) auf Ihre Daten zugrei­fen (das pas­siert – ganz sicher!) und die­se dann in irgend­ei­ner Form ein­sehen oder ver­wenden kann.
Am bes­ten ist es also, wenn die Daten bereits ver­schlüsselt in der Cloud lan­den. Wir wer­den im zwei­ten Teil des Bei­trags noch ein­mal auf die­se The­ma­tik zurückkommen.

Noch ein all­ge­mei­ner Tipp zur Nut­zung von Cloud-Spei­cher zu Back­up-Zwe­cken: Ver­ges­sen Sie sofort die zugegebener­maßen kom­for­ta­ble und von den ein­schlä­gi­gen Anbie­tern ange­priesene Funk­ti­on der auto­matischen Synchronisation!
Das bereits ange­sprochene Viren-Sze­na­rio führt auch in die­sem Fall dazu, das Ihre in der Cloud gespei­cher­ten Back­up-Datei­en eben­falls gelöscht, bzw. ver­schlüsselt werden!
Sinn­voll ist statt­des­sen ein alter­nativer, Pass­wort-geschütz­ter Zugriffs­weg, bei­spiels­wei­se über das FTP‑, bzw. bes­ser das SFTP-Protokoll.

Die Übertragungsrate beim Upload ist entscheidend!

In Pri­vat­haus­hal­ten und klei­ne­ren Unter­nehmen sind DSL-Anschlüs­se recht ver­brei­tet. Die in die­sem Zusammen­hang ange­ge­be­nen Übertragungs­raten bezie­hen sich immer auf die Down­load-Geschwin­dig­keit (das es sich hier­bei nur um gro­be Richt­wer­te han­delt, ist inzwi­schen all­ge­mein bekannt).

Beim The­ma Cloud-Back­up ist jedoch der Upstream, also die Übertragungs­geschwindigkeit vom Anschluss des Kun­den zum Cloud-Pro­vi­der aus­schlag­ge­bend. Die­se errei­chen bei gän­gi­gen 16- oder 50 Mbit/​s‑Anschlüssen nur sel­ten zwei­stellige Wer­te. Selbst bei ge­hobenen Pro­duk­ten ist das nicht viel bes­ser: So garan­tiert etwa die Tele­kom bei Ihrem Pro­dukt Magen­ta­Zu­hau­se L (Download­rate bis zu 100 Mbit/​s) ledig­lich 20 Mbit/​s (typisch 33 Mbit/​s) Upload-Geschwindigkeit.

Ein Rechen­bei­spiel: Neh­men wir mal an, unser Image-Back­up hat eine (nicht unge­wöhn­li­che) Grö­ße von 250 GB. Um die­se an einen Public-Cloud-Anbie­ter zu über­tra­gen, benö­tigt man bei 20 Mbit/​s bereits knapp 28 Stun­den, also mehr als einen Tag. Bei 5 Mbit/​s sind es sagen­haf­te 111 Stun­den, also fast fünf Tage und Nächte!

Auf­grund der ange­spro­che­nen Kos­ten und der Übertragungs­dauer dürf­te klar sein, das Daten­sicherung in der Cloud nur für begrenz­te Daten­mengen inter­es­sant ist, kei­nes­falls jedoch für die regel­mä­ßi­ge Siche­rung des Image-Backups.

Und wie ist das bei mehreren Rechnern?

Ein nicht unüb­li­ches Sze­na­rio sind meh­re­re Rech­ner in einem Haus­halt: Da ist beispiels­weise der eine (selbst­stän­di­ge) Eltern­teil, der regel­mäßig mit sei­nem Note­book unter­wegs ist, der ande­re Eltern­teil, der den hei­mi­schen PC nutzt und die bei­den Kin­der, die auch über jeweils einen Note­book für Schu­le und Stu­di­um verfügen.
Wie geht man also bei zwei und mehr Rech­nern im Hin­blick auf das The­ma Daten­sicherung am bes­ten vor?

Einen Lösungs­an­satz bie­tet ein soge­nannter "Net­work Atta­ched Sto­rage", kurz auch NAS genannt.
Im ein­fachs­ten Fall kann es sich hier­bei um eine (aus­rei­chend groß dimen­sio­nier­te) Fest­platte han­deln, die an einen USB-Anschluss des WLAN/DSL-Rou­ters ange­schlos­sen wird. Die­ser NAS-Spei­cher steht dann allen Teil­nehmern im Netz­werk zur Verfügung.

Der Autor favo­ri­siert jedoch ein dedi­zier­tes NAS (hier ein Ver­gleichs­test) mit min­des­tens zwei Fest­plat­ten-Ein­schü­ben, wobei intern die eine auf die ande­re Fest­platte ge­spiegelt wird. Im Fal­le eines Defekts wird ein­fach die defek­te Fest­platte ausge­tauscht und ein Replizierungs­prozess ange­sto­ßen – fertig!

Die Siche­rung aller Rech­ner im Netz erfolgt hier­bei zunächst auf einer exter­nen Fest­platte an jedem Arbeits­platz, deren Inhalt dann auf das NAS kopiert wird.

Gibt es eine Faustregel?

Ja, die gibt es in der Tat, näm­lich die 3–2‑1-Regel: Drei Kopien auf zwei Daten­trägern, davon einer außer Haus.
Es müss­te schon eini­ges schief gehen, damit Sie bei Be­herzigung die­ser Regel Daten verlieren.

Fazit

Schon auf­grund der in die­sem Bei­trag ange­sprochenen unter­schiedlichen Sze­na­ri­en lässt sich nach­voll­ziehen, das es eine all­umfassende Lösung, also "das eine IT-Sicher­heits­kon­zept für alle Anwendungs­fälle" nicht gibt – und dabei hat der Autor sogar bewusst kom­ple­xe­re An­forderungen wie beispiels­weise ver­schlüs­sel­te Back­ups und Synchroni­sation für die Online-Zusam­men­­­ar­beit in klei­ne­ren oder grö­ße­ren Teams außer Acht gelassen.
Abhän­gig von den jewei­li­gen An­forderungen des Ein­zel­falls muss immer ein indi­vi­du­el­les Kon­zept ent­wi­ckelt wer­den, wel­ches genau für die­sen Anwen­dungs­fall passt.

Eini­ge Grund­sät­ze sind jedoch immer gleich, wes­halb die­se auch dem geneig­ten Leser nicht vor­ent­hal­ten wer­den sollen:

  • Der Win­dows-Datei­ver­si­ons­ver­lauf ist der Ers­te-Hil­fe-Kas­ten für ver­se­hent­lich gelösch­te oder ver­än­der­te Dateien
  • Ein Image-Back­up auf einer ver­schlüsselten sepa­ra­ten Fest­platte ist unabdingbar
  • Wichtige/​schwer wieder­beschaff­bare Daten müs­sen häu­fi­ger gesi­chert wer­den als andere.
    Hier­bei muss die Siche­rung min­des­tens auf ein Medi­um erfol­gen, wel­ches für Ransom­ware nicht zugreif­bar ist.
  • Was nicht ange­schlos­sen, bzw. zugreif­bar ist, kann auch nicht mit einem Virus infi­ziert werden!
    Des­halb: Sicherungs­laufwerke immer vom zu sichern­den Sys­tem tren­nen (wenn nicht gera­de eine Siche­rung durch­ge­führt wird)!
  • Die Siche­rung des Image-Back­ups soll­te unbe­dingt auf einem zwei­ten Medi­um erfol­gen, auf wel­ches nicht ein­fach so zuge­grif­fen wer­den kann (nur mit Passwort­schutz, Ver­schlüsselung, usw.)
  • Der für die Daten­si­che­rung zur Ver­fü­gung ste­hen­de Speicher­platz kann nie­mals zu groß sein

Ausblick

Ich habe Ihnen in die­sem Bei­trag einen Über­blick über das The­ma Daten­sicherung ver­mit­telt. Untrenn­bar damit ver­bun­den ist das The­ma Ver­schlüsselung, mit dem ich mich im zwei­ten Teil beschäf­ti­gen werde.

Erstel­len Sie regel­mä­ßig ein Back­up Ihrer wich­ti­gen Daten? Prü­fen Sie auch, ob Ihr Back­up ord­nungs­ge­mäß erstellt und les­bar ist? Tei­len Sie doch ein­fach Ihre Er­fahrungen unten in den Kommentaren.

Wenn Ihr Unter­neh­men Beratungs­bedarf zum The­ma Back­up und Ver­schlüsselung hat, ste­hen wir Ihnen ger­ne für eine kos­ten­freie Erst­be­ra­tung zur Ver­fü­gung. Nut­zen Sie dazu ein­fach unse­re Kon­takt­sei­te!

29. November 2018/von Jürgen Voskuhl
Eintrag teilen
  • Teilen auf Facebook
  • Teilen auf X
  • Auf WhatsApp teilen
  • Teilen auf LinkedIn
  • Per E-Mail teilen
https://www.itcv-software.com/wp-content/uploads/2018/11/privacy-policy-445156_640.jpg 480 640 Jürgen Voskuhl https://www.itcv-software.com/wp-content/uploads/2025/03/Logo_itcv_claim-with_border.svg Jürgen Voskuhl2018-11-29 13:46:422020-08-16 12:13:54IT-Sicherheit auf Basis von Windows-Bordmitteln, Teil 1: Datensicherung
Das könnte Dich auch interessieren
Antiviren-Software Zusätzliche Antivirenprogramme: Braucht man das?
Phishing Phishing: Das Böse lauert immer und überall!
Jürgen Voskuhl (Portrait) itcv:Reloaded – Was steckt dahinter?
Wasabi + Synology Datensicherung: Cloud-Backup von Synology NAS auf Wasabi Hot Cloud Storage
PC sicher machen IT-Sicherheit: 8 Themen, mit denen Sie sich unbedingt beschäftigen müssen!
Deutschland sicher im Netz, Logo Der IT-Sicherheitscheck von "Deutschland sicher im Netz e.V."

Kategorien

  • Allgemein
  • Coronavirus
  • Datensicherung (Backup)
  • Energie & Umwelt
  • IT-Sicherheit
  • Klimakrise
  • Marketing
  • Mobilität
  • Off-Topic
  • Social Media
  • Software
  • Uncategorized
  • Verschlüsselung
  • Web-Design

Schlagwörter

2FA Allianz für Cybersicherheit Automobilindustrie Backup BDSG Blutdruck Campaining Coronavirus COVID-19 Datenschutz Datensicherung Defender DSGVO EEG Energiewende Excel Facebook IT-Grundschutz IT-Sicherheit Kernkraft Klimaschutz Klimawandel Klimawandelleugner Klimawandelskeptizismus Kohleausstiegsgesetz Lobbyismus Mobilität Mundschutz Passwort-Manager Passwortsicherheit PCsicher Phishing SARS-CoV-2 Solardeckel Stromlobby Strompreise Verein Verschlüsselung Wasserstoff Wasserstoffstrategie Web-Design Website Windows 10 WordPress Zwei-Faktor-Authentifizierung
Kürzlich
  • Moderne Webentwicklung mit Open-Source-Technologien: Unsere...14. Mai 2025 - 9:23
  • Die neue Homepage des TSV 1889 e.V. Dudenhofen. Das Bild zeigt einen Screenshot der Startseite.
    Projekt: Website des TSV 1889 e.V. Dudenhofen – Moderner...10. März 2024 - 22:51
  • Produkt: ExpertSys – Expertensystem als WordPress-Plu...9. November 2022 - 5:12
  • Projekt: Search&Vote – Benutzerfreundliches WordP...28. September 2022 - 18:05
Beliebt
  • Kohleausstieg
    Das Kohleausstiegsgesetz: Ein Rohrkrepierer7. Juni 2020 - 16:32
  • Jürgen Voskuhl (Portrait)
    itcv:Reloaded – Was steckt dahinter?12. November 2018 - 18:09
  • Bundesregierung
    Welche Energiewende will die Bundesregierung?23. Mai 2020 - 17:31
  • Wasserstoff statt CO2
    Die nationale Wasserstoffstrategie: Fragen und Anmerkun...15. Juni 2020 - 18:30

Kontakt

Fon +49.69.24742919–0
Fax +49.69.24742919–9
E‑Mail info@​itcv-​software.​com
Face­book

itcv GmbH

Solms­str. 71
D‑60486 Frankfurt

Newsletter

Abon­nie­ren Sie jetzt unse­ren News­let­ter und erhal­ten Sie ab sofort infor­ma­ti­ve Bei­trä­ge zu allen wich­ti­gen IT-Themen!

Wir sen­den Ihnen höchs­tens zwei E‑Mails pro Monat. Sie kön­nen unse­ren News­let­ter jeder­zeit wie­der abbe­stel­len. Bit­te beach­ten Sie unse­re Daten­schutz­er­klä­rung. Mit dem Klick auf „Abon­nie­ren“ akzep­tie­ren Sie diese.

Unsere Mission

Durch unse­re Bera­tung und mit unse­ren Lösun­gen für klei­ne und mitt­le­re Unter­neh­men sind die­se für Ihre Kun­den bes­ser erreich­bar, erhö­hen Ihre IT-Sicher­heit und opti­mie­ren Ihre Geschäftsprozesse.

WEITERSAGEN
  • Tei­len auf Facebook
  • Tei­len auf X
  • Tei­len auf LinkedIn
  • Per E‑Mail teilen

SICHERHEIT

Ihre Daten sind bei uns sicher

Logo SSL-Verschlüsselung

Copyright © 2018- itcv GmbH
  • Link zu Facebook
  • Link zu X
  • AGB
  • Datenschutzerklärung
  • Impressum
Link to: Zusätzliche Antivirenprogramme: Braucht man das? Link to: Zusätzliche Antivirenprogramme: Braucht man das? Zusätzliche Antivirenprogramme: Braucht man das?Antiviren-Software Link to: Erstes DSGVO-Bußgeld in Deutschland verhängt: 20.000 € für fehlende Verschlüsselung Link to: Erstes DSGVO-Bußgeld in Deutschland verhängt: 20.000 € für fehlende Verschlüsselung DSGVOErstes DSGVO-Bußgeld in Deutschland verhängt: 20.000 € für fehlende... Nach oben scrollen Nach oben scrollen Nach oben scrollen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können. Oder klicken Sie auf "Cookie-Einstellungen", um Ihre Cookies selbst verwalten zu können.

Ich stimme zuCookie-Einstellungen

Cookie und Privatsphäre-Einstellungen



Wie wir Cookies verwenden

Wir verwenden Cookies, um Sie als wiederkehrenden Besucher zu erkennen und z.B. Inhalte speziell für Sie zugeschnitten zu präsentieren. Cookies ermöglichen aber auch Nutzungshäufigkeit, Verhaltensweisen und eindeutige Nutzerzahlen statistisch zu ermitteln, um die Website besucherfreundlicher und sicherer zu gestalten.

Klicken Sie auf die verschiedenen Überschriften, um mehr zu erfahren. Sie können auch einzelne Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.

Wichtige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Website verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen.

Da diese Cookies zur Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können sie blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.

Google Analytics Cookies

Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.

Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:

Andere externe Dienste

Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier blockieren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.

Google Webfont-Einstellungen:

Google Karteneinstellungen:

Vimeo und Youtube Video bettet ein:

Datenschutz-Bestimmungen

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unserer Datenschutzerklärung nachlesen.

Datenschutzerklärung
Accept settingsHide notification only