06224/919429 info@sit-itc.de

Kleiner Sicherheits Almanach

Es gibt Ausführungen (Raid Systeme) von Netzwerkspeichern, die eine rudimentäre Sicherung bieten. Neben dem Zugriff von mehreren Rechnern aus, bieten diese Geräte meist noch andere Funktionen (z.B. automatisches Backup mit der cloud).

Die Auswahl des richtigen Netzwerkspeichers ist eine Wissenschaft für sich. Wir bieten Geräte von D-Link, QNAP und Lenovo an. Damit können wir vom Home Server bis zum Serverpark jeden Anspruch abdecken.

Je nach Umfang und Bedarf muss anders vorgegangen werden.

  • Datensicherungen auf einem externen Datenträger sind anfällig gegen Diebstahl und Zerstörung
  • Datensicherungen im selben Rechner (zweite Festplatte, Raid) fallen oft gleichzeitig aus (Überspannung, etc.)
  • Sicherung kompletter Systeme (Klone) nutzen nur bei Softwareproblemen, bei Hardwaretausch meist nicht mehr

Um die Liste nicht ewig weiterzuführen, kontaktieren Sie uns einfach.

Eine virtuelle Maschine wird nicht direkt auf der Hardware ausgeführt. Auf einem Computer können mehrere Virtuelle Maschinen betrieben werden.

Bereits ab ca. 9 €/ Monat eine günstige Lösung zur Datensicherung. Anstatt ständig Daten kopieren zu müssen wird, z.B. einmal täglich das gesamte System gesichert. Im Fehlerfall sind Sie dadurch schnell wieder einsatzfähig.

IT-Grundschutz bezeichnet Maßnahmen zum Schutz unternehmenseigener IT-Systeme. Dem IT Grundschutz wird leider nachgesagt er wäre zu bürokratisch, zu “deutsch” und daher für kleine und mittelständige Unternehmen ungeeignet.

Haben Sie jedoch keine Sorge. Es gibt internationale Standards, um diese Probleme zu lösen. Z.B. eine Zertifizierung durch Dekra oder Tüv  nach ISO/IEC 27001 schafft Sicherheit.

Der “secure perimeter approach” ist nicht mehr zeitgemäß. Selbst in Haushalten ist ein “out of the box” Router und die Firewall eines Computers kein ausreichender Schutz. Jedes Gerät im Netzwerk kann Opfer und Täter werden.

Daher ist die Überwachung des Netzwerks genauso wichtig wie die Überwachung aller (auch Switches, Router, etc.) Geräte.

Hinzu kommt vermehrt eine Bring Your Own Device (BYOD) Strategie. Damit möchten Unternehmen Ihren Mitarbeitern ermöglichen an den gewohnten Geräten (Smartphone, Laptop, etc.) zu arbeiten. Das Erzwingen von Sicherheitsrichtlinienen ist dadurch fast unmöglich.

Self-Monitoring, Analysis and Reporting Technology dient der selbstständigen Überwachung von Datenträgern.

Jedes professionelle System (Netzwerkspeicher, etc.) hat hierfür bereits einen automatisierten Test. Falls dieser anschlägt, kann die Festplatte getauscht werden bevor Daten verloren gehen. Dies geschieht über E-Mail oder snmp.

Auch für Desktop Computer gibt es Tools den S.M.A.R.T Status zu überwachen.

Neben den Lüftern sollte man eigentlich wenig von einem Rechner hören. Wenn die Festplatte deutlich hörbar wird, kann das bereits auf einen bevorstehenden Ausfall hindeuten.
Nicht weiter probieren (das verringert nur die Chance der Datenrettung), sondern uns sofort anrufen. Wir beraten Sie weiter und leiten Sie an die entsprechenden Anbieter.

Die meisten bieten kostenlose Analysen an.

Am besten mit einem bedachten Surfverhalten anfangen. Dazu die Firewall aktivieren, alle Software aktuell halten und ein Antivirenprogramm installieren.

Allerdings ist dies lediglich der Anfang. Ein immer aktuelles Sicherheitskonzept ist auch im privaten Bereich unverzichtbar.

Ja. Mit Versionsverwaltungssystemen werden nur die Änderungen einer Datei gespeichert. Das spart Platz und Sie können ältere Stände wiederherstellen.

Die meisten Netzwerkspeicher bieten eine Versionierung in gewissem Umfang an. Auch dieses Thema bedarf einer ausführlichen Beratung.