Вы находитесь на странице: 1из 12

Die 10 geheimen Strategien

fr Ihre Datensicherung

Von Joachim Hummel


http://unixweb.de

Existenzsicherung durch Datensicherung


Januar 2014 / Version 1.0

Abbildung 1: Datensicherung ist keine


Kr, sondern ein Prozess

Inhaltsverzeichnis
Die Datenverlust Szenarien.................................................................................................................. 1
Situation 1.)...................................................................................................................................... 1
Situation 2.)...................................................................................................................................... 2
Bedrohungen.........................................................................................................................................3
Bedrohungsszenarien....................................................................................................................... 4
Gesetzliche Vorgaben....................................................................................................................... 5
Auswirkungen.................................................................................................................................. 5
Globale Katastrophen seit 1995....................................................................................................... 7
Ausfallzeiten.................................................................................................................................... 8
Manahmen fr eine funktionierende Datensicherung ...................................................................... 10
Der Datensicherungsplan............................................................................................................... 15
Ihr persnlicher Datensicherungsplan........................................................................................... 16
Datensicherung im Unternehmen....................................................................................................... 17
Gesetzliche Vorgaben..................................................................................................................... 17
Manahmen im Unternehmen....................................................................................................... 17

Dieses Buch ist nur ein Ausschnitt aus dem E-Book.

Dieses E-Book hat einen Wert von 47,- Euro und ist nur kurze Zeit
kostenlos zu erhalten.Wenn Sie sich jetzt anmelden bekommen Sie es
tatschlich komplett kostenlos!
Lassen Sie sich jetzt die 10 Strategien per Mail zusenden. Es ist wirklich
zu 100 Prozent kostenlos. Kein Abo, keine Kosten, einfaches Abmelden.

Hier klicken http://bit.ly/NG73wg

Impressum
Joachim Hummel
Die 10 geheimen Strategien fr Ihre Datensicherung
1. Auflage
Mnchen 2014
Joachim Hummel, www.unixweb.de, Mnchen

Copyrightvermerk
Das Werk einschlielich aller seiner Teile ist urheberrechtlich
geschtzt. Jede Verwertung auerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne
Zustimmung des Autors unzulssig und strafbar.
Das gilt insbesondere fr Vervielfltigung, bersetzung, Mikroverfilmung und die Einspeicherung und
Verarbeitung in elektronischen Systemen.
Alle in diesem Buch enthaltenen Angaben, Ergebnisse usw. wurden vom Autor nach bestem Wissen
erstellt. Sie erfolgen ohne jegliche Verpflichtung oder Garantie des Autors. Er bernimmt deshalb
keinerlei Verantwortung und Haftung fr etwa vorhandene Unrichtigkeiten.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen,Warenbezeichnungen usw. in diesem Werk
berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne
der Warenzeichen-und Markenschutz-Gesetzgebung als frei zubetrachten wren und daher von
jedermann benutzt werden drfen.

Bedrohungsszenarien
Hier ein paar Bedrohungsszenarien seit 1995 - weltweit:
1. 1995 Erdbeben in Japan
2. 2001 Terror in USA
3. 2001 / 2005 / 2013 Flutkatastrophen in Europa / Deutschland
4. 2003 Stromausfall in USA
5. 2005 Stromausfall Mnsterland
6. 2004 Terror in Madrid
7. 2004 Tsunami in Sdost Asien
8. 2004 / 2005 Hurrikan USA
9. 2013 Taifun Philippinen

Darber hinaus:
10. Feuer im Bro / Wohnhaus / Brogebude
11. Wasserschaden im Bro / Wohnhaus / Brogebude
12. Schaden durch Fehlerhafte Software, Trojaner und Viren
13. Schaden durch Fehlbedienung der Software
14. Schaden durch Hacker die Software beschdigen oder Daten manipulieren
15. Schaden durch Einbruch oder Diebstahl
16. Ausfall von Festplatten / Speicherbausteine / Prozessoren
17. Sperrung von Benutzerkonten durch Google, Youtube !!!

Viele Katastrophen entstehen durch die Verkettung mehrfach unglcklicher


Umstnde und nicht durch eine einzelne Ursache.

Ausfallzeiten
Die Ausfallzeiten sind von sehr vielen Faktoren abhngig:
1. Art des Schadens
2. Komplexitt des Schadens
3. Wiederbeschaffung von Hardware
4. Wiederherstellungsmechanismus
5. Bereitstellung von Backup Software ( z.B. Acronis, NTBackup etc.)
6. Bootbare Medien fr Wiederherstellung
7. Wiederherstellung der Netzinfrastruktur bei Brand, Feuer, Blitzschlag
8. Wiederherstellung der Netzinfrastruktur bei Wassereinbruch, Lschwasser, Hochwasser
9. Wiederherstellung des Internet Anschluss DSL/3G/UMTS/LTE
10. Wiederherstellung der Stromversorgung
11. Wiederherstellung der Klimaanlage
12. Verfgbarkeit von Technischen Know-How

Der externe Systemadministrator, der Ihre IT-Infrastruktur betreut, ist fr 1 Monat verreist und ist
nicht erreichbar. Im Hauptrechner sind alle Festplatten durch eine defekte Spannungsversorgung
(Netzteil) in Form einer berspannung defekt. Niemand wei, wo die Volldatensicherung
hinterlegt ist und niemand wei, wie das Betriebssystem aufgesetzt gehrt, da die installierten
Programme nicht mehr laufen.
ieses wichtige und sensible Thema muss von Ihnen selbst kommen.

Sehen Sie nun die Tragweite einer nicht existenten Datensicherung?


Sind Sie immer noch der Meinung, dass Datensicherung nicht notwendig ist?

Abbildung 2: Infografik einer Studentenumfrage zum Verlust von Daten bei Studenten

Kontaktdaten:

Sie haben Fragen oder wnschen sich eine persnliche Beratung in Sachen Datensicherheit?
Dann bin ich gerne fr Sie da Sie erreichen mich unter:
Joachim Hummel
Telefon : +49-89-87181763
E-Mail : jh@unixweb.de
Web: http://unixweb.de

ber den Autor:

Joachim Hummel ist seit ber 20 Jahren als IT-Experte mit den Schwerpunkten Datensicherheit,
Service-Management, Change-Management, IT-Beratung, Technische Dokumentation, ProjektManagement, IT-Monitoring, Operativer Webservice und Rechenzentrums Betrieb ttig.

Sein umfassendes Technisches Wissen, besonders im Bereich Datensicherheit, haben bereits


Unternehmen wie Energieversorgung E.ON AG Deutschland, BMW Group in Mnchen, Hewlett
Packard Deutschland, Adidas AG in Herzogenaurach, Audi AG in Ingolstadt, Siemens AG in
Mnchen, Unicredit Bank in Mnchen, BayernLB Landesbank erfolgreich genutzt, sowie kleine
und mittelstndische Unternehmen und Einzelunternehmen.

Abonnieren Sie hier kostenlos die erfolgreiche Podcast Show (Internet-Radio) mit
Softwarelsungen fr Unternehmen:
In diesem Podcast Kanal werden neue IT-Informationen gebndelt und komprimiert vorgestellt.
Interessante Informationen fr beispielsweise IT-Fachabteilungen, Leiter des IT-Management, ITProjektmanagement, CEO, CTO, Freiberufler und Einzelunternehmer drfen sich hier gleichfalls
angesprochen fhlen.
Hier eine kurze Themenbersicht: Dokumenten Management, IT-Ressourcen Management,
Monitoring, Netzwerke, OpenSource, Enterprise 2.0, Mobile Enterprise, Projekt-Management,
Administrative Tools, ITIL, Change Management, B2B, Configuration Management, Office Tools,
Effektives Arbeiten mit Mail und andere Software Tools und viele weitere Themen

Zum abonnieren hier klicken:


http://www.unixweb.net

Zum abonnieren fr iTunes hier klicken:


http://blog.joachimhummel.de/2a49

Zum abonnieren direkt auf das Smartphone, diesen


QR-Code mit dem Smartphone scannen.
Falls Sie noch keine QR-Software haben, hier kostenlos:
http://blog.joachimhummel.de/m7x2 fr iPhone/iPad
http://blog.joachimhummel.de/7niw fr Android

Abbildung 3:
Newsletter Anmeldung

Bleiben wir in Verbindung! Hier erhalten Sie den kostenfreien Newsletter zum E-Book:
1 x im Monat erhalten Sie News-Updates zum E-Book mit folgenden Themen:
1. Zustzliche Checklisten
2. Empfehlungen zum allgemeinen Datenschutz
3. Kostenlose Software Empfehlungen
4. Kostenlose Arbeitstools
5. Informationen zum Mail Management
6. Informationen zu Dokumenten Management
7. Einladungen und Termine zu Veranstaltungen und Barcamps

Jetzt hier mit einem Klick anmelden:

http://blog.joachimhummel.de/y3dl

Quellen-Angabe und Bildnachweis:


Christoph Aron / pixelio.de Abbildung 1
Google Logo Abbildung 2
Paul-Georg Meister / pixelio.de Abbildung 3
Infografik Seagate Freigabe liegt per Mail vor vom 11.02.2014
durch Schwartz Public Relation Abbildung 4
Samsung Produktfoto Abbildung 5
Seagate Produktfoto - Abbildung 6
Synology Produktfoto - Abbildung 7 / 8
Tony Hegewald / pixelio.de - Abbildung 9
Infografik / Online Marketing AG Abbildung 10
Stephanie Hofschlaeger / pixelio.de Abbildung 11

Вам также может понравиться