SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Datenschutz und Datensicherung


UWW-Treff am 26. September 2011

           Über die WorNet AG
           Datenschutz im Unternehmen
           Grundlagen der Datensicherung
           Backuplösungen




                                            © WorNet AG 2011 / Seite 1
IT-Spezialisten
für Rechenzentrums-Technologien
IT-Berater im Rechenzentrum des Kunden

•   Betreuung von Serverlandschaften
•   Infrastruktur
•   Virtualisierung
•   Monitoring
•   Storage
•   Sicherheit
•   Backup
In unserem eigenen Rechenzentrum:

• Hosting komplexer Infrastrukturen
    •   Virtuelle Server
    •   Jeder Kunde in eigenem privaten Netz mit
        Firewall
    •   Hohe Verfügbarkeit, Cluster
    •   Kooperatives IT-Management

• IT-Dienste:
    •   SecuMail eMail-Filterservice
    •   eMail-Archivierung
    •   Remote-Backup
Schwerpunkt: Virtualisierung, Storage, Netzwerk

•   Serverkonsolidierung
•   Hochverfügbarkeit
•   Schnelle Bereitstellung
•   Desaster-Recovery
•   Backup
•   Firewalls
•   Standortvernetzung
Datenschutz im Unternehmen


Gesetzlicher Datenschutz (Bundesdatenschutzgesetz)
 gilt für Behörden, Unternehmen und Vereine
 Schützt Persönlichkeitsrechte des Einzelnen vor Missbrauch seiner Daten
 Entspricht weitgehend dem gesunden Menschenverstand




                                                                            © WorNet AG 2011 / Seite 6
Prinzipien des Datenschutz


International anerkannte Datenschutzprinzipien
 Datensparsamkeit
 Zweckgebundenheit
 Transparenz
 Erforderlichkeit
 Sicherheit
 Haftung




                                                 © WorNet AG 2011 / Seite 7
Pflichten des Unternehmers


 Prozesse und Zuständigkeiten regeln
 Schulung der Mitarbeiter
 Ab 10 Personen, die Kontakt mit personenbezogenen Daten haben:
  Datenschutzbeauftragter




                                                                   © WorNet AG 2011 / Seite 8
Datenschutzbeauftragter

 Kontrolle und Überwachung der ordnungsgemäßen Anwendung von
  Datenverarbeitungsprogrammen
 Vorabkontrolle der Datenverarbeitung bei besonders schützenswerten Daten
  (z.B. Gesundheit, Herkunft, Religion)
 Intern: der Geschäftsleitung direkt unterstellt
 Extern: spezialisierte Rechtsanwälte, TÜV




                                                                      © WorNet AG 2011 / Seite 9
Technische Maßnahmen

   Virenschutz
   Firewall
   eMail-Filter
   Patch-Management
   Zugriffsrechte




                       © WorNet AG 2011 / Seite 10
Praxis-Tipps

 Datenträger vernichten bevor sie das Haus verlassen
 keine personenbezogenen Daten auf Mobilgeräten
 Mitarbeiter, die personenbezogene Daten verarbeiten (z.B. IT, Marketing,
  Personal) sollten geschult werden.
 Im CRM-System sollte die Herkunft der Daten vermerkt sein
 Interne Regeln für den Umgang mit Daten aufstellen!




                                                                             © WorNet AG 2011 / Seite 11
Datensicherung


Wer hat ein Interesse an Datensicherung?
 Mitarbeiter
 Kunden
 Eigentümer
 Bank / Versicherung
 Gesetzgeber
 Personal-/Rechtsabteilung




                                           © WorNet AG 2011 / Seite 12
Datensicherung


Anforderungen an Datensicherung
 Große Datenmenge
 Kurze Sicherungszeitfenster
 Schnell wiederherstellbar
 Preisgünstig
 Über lange Zeit archivieren
 Räumliche Distanz von Originaldaten




                                        © WorNet AG 2011 / Seite 13
Sicherungsmedien

Magnetbänder                       Festplatten                           Externe Dienste
(Tape)                             (Disk)                                (Online)

Zügiges Schreiben (30 GB/h)        Schnelles Schreiben (200 GB/h)        Geschwindigkeit durch Internet-
                                                                         Anbindung begrenzt (10 GB/h)
Wiederherstellung aufwändig        Schnelle Wiederherstellung            Einzelne Dateien schnell (Online-
                                                                         Zugriff), Komplette
                                                                         Wiederherstellung langsam
Hohe Investition, Bänder günstig   Geringere Investition                 Keine Investition, monatliche
                                                                         Servicepauschale
Transport an 2. Standort manuell   Schlecht transportierbar              Automatisch an 2. Standort

Langzeitarchivierung (10 Jahre)    Begrenzte Haltbarkeit (ca. 3 Jahre)   Archivierung beim Dienstleister
                                   Durch Umkopieren verlängerbar


                                                                                                 © WorNet AG 2011 / Seite 14
Datensicherung


Mehrstufige Backup
 Tägliche Datensicherung auf Festplatten
    Kurze Sicherungszeitfenster
    Schnelle Wiederherstellung
    Preisgünstig
 Wöchentliche/monatliche Sicherung außer Haus
    Direkt von der Festplattensicherung
    Bänder ins Bankschließfach oder Online-Backup
    Archivierungszeitraum mind. 6 Jahre


                                                     © WorNet AG 2011 / Seite 15
Datensicherung


Datenbanken
 Datenbanken müssen in einem konsistenten Zustand gesichert werden
    Backup-Agenten für SQL-Server, Exchange, Oracle, etc.


 Auf Empfehlungen des Software-Herstellers achten!




                                                              © WorNet AG 2011 / Seite 16
Datensicherung


Aufgaben der Backup-Organisation
 Auswahl des Backup-Operators
 Prüfung auf Vollständigkeit
 Restore regelmäßig überprüfen
    Prüft Sicherung und Kenntnisse der Administratoren
 Kapazitätsplanung




                                                          © WorNet AG 2011 / Seite 17
Online-Backup


Kriterien für die Auswahl von Online-Backup
 Eignen sich die Daten?
 Reicht Kapazität der Internet-Anbindung?
 Wo werden die Daten gespeichert?
 Wie erhalte ich meine Daten im Desaster-Fall?




                                                  © WorNet AG 2011 / Seite 18
Online-Backup


Kapazität der
Internetanbindung
Datenmenge pro Woche bei
verschiedenen Leitungstypen:

   DSL-2000: 10 GB
   DSL-16000: 40 GB pro
   SDSL 10MBit: 400 GB
   100 Mbit: 4 TB

Mit Begrenzung auf 40% der Bandbreite tagsüber, 80% nachts

                                                             © WorNet AG 2011 / Seite 19
Die WorNet TrinityBox


Online-Backup
 Integrierter Datenspeicher für Festplattenbackups
    und Übergabepunkt für Online-Backup
   Automatische Backup-Überwachung durch WorNet
   Bandbreitenmanagement
   Keine Investitionskosten
   Im Desaster-Fall: Austauschgerät mit Ihren Daten per
    Kurier




                                                           © WorNet AG 2011 / Seite 20
Die WorNet TrinityBox

Volle Kontrolle im Web:

 Statusseite
 Dateibrowser zum Abruf einzelner
  Dateien

Datenspeicherung im WorNet-
Rechenzentrum in München:
 Zugang nur für WorNet-Mitarbeiter
 Nach deutschem Datenschutz betrieben


                                         © WorNet AG 2011 / Seite 21
Die WorNet TrinityBox


Online-Backup mit Hardware und
Rundum-Service

                  Basic        Professional Enterprise
                  De sktop,    De sktop,    19“-Gerät,
                  1 x 500GB,   2 x 1 TB,    individuelle
                  Ke in RAID   RAID-1       Konfiguration
Upload            1 Mbit/s     10 Mbit/s    Nicht begrenzt
Remote Storage    20 GB        100 GB       500 GB
Lokaler Storage   500 GB       1000 GB      individuell




                                                             © WorNet AG 2011 / Seite 22
SEP-Backup


WorNet ist SEP-Partner
 Für komplexe Backup-Aufgaben
 Direkter Draht zu den Entwicklern in Weyarn
 Backup-Agenten für alle Datenbanken
 Ideal für heterogene Systeme (Windows-, Linux- und
  VMware-Unterstützung)




                                                       © WorNet AG 2011 / Seite 23
Datenschutz und Datensicherung


Vielen Dank für Ihre Aufmerksamkeit!




                                   Christian Eich
                                   eich@wor.net

                                                    © WorNet AG 2011 / Seite 24

Weitere ähnliche Inhalte

Andere mochten auch

Social Media Marketing Made Simple SEP 2012
Social Media Marketing Made Simple SEP 2012Social Media Marketing Made Simple SEP 2012
Social Media Marketing Made Simple SEP 2012Ghost Partner
 
SchöNheit Der Natur
SchöNheit Der NaturSchöNheit Der Natur
SchöNheit Der Naturguestd9b2cb
 
Palabras Latinas
Palabras LatinasPalabras Latinas
Palabras LatinasFUPAR
 
Vacunas adulto ugc gran capitan 2016 a ortega
Vacunas adulto ugc gran capitan 2016 a ortegaVacunas adulto ugc gran capitan 2016 a ortega
Vacunas adulto ugc gran capitan 2016 a ortegaAmpa Ort
 
Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010
Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010
Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010Gerd Leonhard
 
6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...
6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...
6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...Felipe Flores
 
Emocions anna carpena
Emocions anna carpenaEmocions anna carpena
Emocions anna carpenaM T
 
7 Pieces of Content You Didn't Notice Were Ads
7 Pieces of Content You Didn't Notice Were Ads 7 Pieces of Content You Didn't Notice Were Ads
7 Pieces of Content You Didn't Notice Were Ads Commcap
 
Lengua B2 estructura de un cuento de hadas
Lengua B2 estructura de un cuento de hadas Lengua B2 estructura de un cuento de hadas
Lengua B2 estructura de un cuento de hadas Ximena Uquillas
 
Maltrato y abuso infantil
Maltrato y abuso infantilMaltrato y abuso infantil
Maltrato y abuso infantilFayde Florido
 

Andere mochten auch (15)

Ana amiga te amo.
Ana amiga te amo.Ana amiga te amo.
Ana amiga te amo.
 
Social Media Marketing Made Simple SEP 2012
Social Media Marketing Made Simple SEP 2012Social Media Marketing Made Simple SEP 2012
Social Media Marketing Made Simple SEP 2012
 
Acorn taller del cuento
Acorn taller del cuentoAcorn taller del cuento
Acorn taller del cuento
 
SchöNheit Der Natur
SchöNheit Der NaturSchöNheit Der Natur
SchöNheit Der Natur
 
Palabras Latinas
Palabras LatinasPalabras Latinas
Palabras Latinas
 
1. acceso a la energia en el peru julio salvador
1. acceso a la energia en el peru julio salvador1. acceso a la energia en el peru julio salvador
1. acceso a la energia en el peru julio salvador
 
Good bad-ugly tech how to survive
Good bad-ugly tech how to surviveGood bad-ugly tech how to survive
Good bad-ugly tech how to survive
 
Vacunas adulto ugc gran capitan 2016 a ortega
Vacunas adulto ugc gran capitan 2016 a ortegaVacunas adulto ugc gran capitan 2016 a ortega
Vacunas adulto ugc gran capitan 2016 a ortega
 
El televisor
El televisorEl televisor
El televisor
 
Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010
Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010
Egosystem to Ecosystem: Gerd Leonhard at DoLectures 2010
 
6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...
6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...
6° Cultura de la Salud de la Comunidad. Instrumentos de Diagnostico Participa...
 
Emocions anna carpena
Emocions anna carpenaEmocions anna carpena
Emocions anna carpena
 
7 Pieces of Content You Didn't Notice Were Ads
7 Pieces of Content You Didn't Notice Were Ads 7 Pieces of Content You Didn't Notice Were Ads
7 Pieces of Content You Didn't Notice Were Ads
 
Lengua B2 estructura de un cuento de hadas
Lengua B2 estructura de un cuento de hadas Lengua B2 estructura de un cuento de hadas
Lengua B2 estructura de un cuento de hadas
 
Maltrato y abuso infantil
Maltrato y abuso infantilMaltrato y abuso infantil
Maltrato y abuso infantil
 

Ähnlich wie Datenschutz und Datensicherung

Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und RecoveryZeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recoveryoraclebudb
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Central Europe
 
Data Domain Backup & Recovery
Data Domain Backup & RecoveryData Domain Backup & Recovery
Data Domain Backup & Recoverynetlogix
 
Macle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStorMacle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStorNovaStor GmbH
 
Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...
Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...
Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...Fujitsu Central Europe
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
 
Cyber Crime leeds to Tape Air-Gap Protection
Cyber Crime leeds to Tape Air-Gap ProtectionCyber Crime leeds to Tape Air-Gap Protection
Cyber Crime leeds to Tape Air-Gap ProtectionJosef Weingand
 
Kroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack GmbH
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...usability.de
 
GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement GWAVA
 
FileMaker Server 12 Datenblatt
FileMaker Server 12 DatenblattFileMaker Server 12 Datenblatt
FileMaker Server 12 DatenblattFileMaker GmbH
 
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das UnternehmenDevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmencynapspro GmbH
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...netlogix
 
C1 Adcon Backup For Domino
C1 Adcon Backup For DominoC1 Adcon Backup For Domino
C1 Adcon Backup For DominoAndreas Schulte
 
DataCore Speichervirtualisierung
DataCore SpeichervirtualisierungDataCore Speichervirtualisierung
DataCore Speichervirtualisierungnetlogix
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX AG
 
LinuxTag 2008 - Virtuelle Cold-Standby Server mit Linux
LinuxTag 2008 - Virtuelle Cold-Standby Server mit LinuxLinuxTag 2008 - Virtuelle Cold-Standby Server mit Linux
LinuxTag 2008 - Virtuelle Cold-Standby Server mit LinuxSchlomo Schapiro
 
Dbvisit Standby - Die kostengünstige und einfache Standby-Lösung
Dbvisit Standby - Die kostengünstige und einfache Standby-LösungDbvisit Standby - Die kostengünstige und einfache Standby-Lösung
Dbvisit Standby - Die kostengünstige und einfache Standby-LösungOPITZ CONSULTING Deutschland
 

Ähnlich wie Datenschutz und Datensicherung (20)

Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und RecoveryZeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
Data Domain Backup & Recovery
Data Domain Backup & RecoveryData Domain Backup & Recovery
Data Domain Backup & Recovery
 
Macle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStorMacle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStor
 
Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...
Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...
Fujitsu Storage Days 2017 - Norbert Postler: „Was auch passiert – bleiben Sie...
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
Cyber Crime leeds to Tape Air-Gap Protection
Cyber Crime leeds to Tape Air-Gap ProtectionCyber Crime leeds to Tape Air-Gap Protection
Cyber Crime leeds to Tape Air-Gap Protection
 
Kroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack Remote Datenrettung
Kroll Ontrack Remote Datenrettung
 
Ibm tape storage2day
Ibm tape storage2dayIbm tape storage2day
Ibm tape storage2day
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
 
GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement
 
FileMaker Server 12 Datenblatt
FileMaker Server 12 DatenblattFileMaker Server 12 Datenblatt
FileMaker Server 12 Datenblatt
 
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das UnternehmenDevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
 
C1 Adcon Backup For Domino
C1 Adcon Backup For DominoC1 Adcon Backup For Domino
C1 Adcon Backup For Domino
 
DataCore Speichervirtualisierung
DataCore SpeichervirtualisierungDataCore Speichervirtualisierung
DataCore Speichervirtualisierung
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
 
LinuxTag 2008 - Virtuelle Cold-Standby Server mit Linux
LinuxTag 2008 - Virtuelle Cold-Standby Server mit LinuxLinuxTag 2008 - Virtuelle Cold-Standby Server mit Linux
LinuxTag 2008 - Virtuelle Cold-Standby Server mit Linux
 
Dbvisit Standby - Die kostengünstige und einfache Standby-Lösung
Dbvisit Standby - Die kostengünstige und einfache Standby-LösungDbvisit Standby - Die kostengünstige und einfache Standby-Lösung
Dbvisit Standby - Die kostengünstige und einfache Standby-Lösung
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 

Datenschutz und Datensicherung

  • 1. Datenschutz und Datensicherung UWW-Treff am 26. September 2011  Über die WorNet AG  Datenschutz im Unternehmen  Grundlagen der Datensicherung  Backuplösungen © WorNet AG 2011 / Seite 1
  • 3. IT-Berater im Rechenzentrum des Kunden • Betreuung von Serverlandschaften • Infrastruktur • Virtualisierung • Monitoring • Storage • Sicherheit • Backup
  • 4. In unserem eigenen Rechenzentrum: • Hosting komplexer Infrastrukturen • Virtuelle Server • Jeder Kunde in eigenem privaten Netz mit Firewall • Hohe Verfügbarkeit, Cluster • Kooperatives IT-Management • IT-Dienste: • SecuMail eMail-Filterservice • eMail-Archivierung • Remote-Backup
  • 5. Schwerpunkt: Virtualisierung, Storage, Netzwerk • Serverkonsolidierung • Hochverfügbarkeit • Schnelle Bereitstellung • Desaster-Recovery • Backup • Firewalls • Standortvernetzung
  • 6. Datenschutz im Unternehmen Gesetzlicher Datenschutz (Bundesdatenschutzgesetz)  gilt für Behörden, Unternehmen und Vereine  Schützt Persönlichkeitsrechte des Einzelnen vor Missbrauch seiner Daten  Entspricht weitgehend dem gesunden Menschenverstand © WorNet AG 2011 / Seite 6
  • 7. Prinzipien des Datenschutz International anerkannte Datenschutzprinzipien  Datensparsamkeit  Zweckgebundenheit  Transparenz  Erforderlichkeit  Sicherheit  Haftung © WorNet AG 2011 / Seite 7
  • 8. Pflichten des Unternehmers  Prozesse und Zuständigkeiten regeln  Schulung der Mitarbeiter  Ab 10 Personen, die Kontakt mit personenbezogenen Daten haben: Datenschutzbeauftragter © WorNet AG 2011 / Seite 8
  • 9. Datenschutzbeauftragter  Kontrolle und Überwachung der ordnungsgemäßen Anwendung von Datenverarbeitungsprogrammen  Vorabkontrolle der Datenverarbeitung bei besonders schützenswerten Daten (z.B. Gesundheit, Herkunft, Religion)  Intern: der Geschäftsleitung direkt unterstellt  Extern: spezialisierte Rechtsanwälte, TÜV © WorNet AG 2011 / Seite 9
  • 10. Technische Maßnahmen  Virenschutz  Firewall  eMail-Filter  Patch-Management  Zugriffsrechte © WorNet AG 2011 / Seite 10
  • 11. Praxis-Tipps  Datenträger vernichten bevor sie das Haus verlassen  keine personenbezogenen Daten auf Mobilgeräten  Mitarbeiter, die personenbezogene Daten verarbeiten (z.B. IT, Marketing, Personal) sollten geschult werden.  Im CRM-System sollte die Herkunft der Daten vermerkt sein  Interne Regeln für den Umgang mit Daten aufstellen! © WorNet AG 2011 / Seite 11
  • 12. Datensicherung Wer hat ein Interesse an Datensicherung?  Mitarbeiter  Kunden  Eigentümer  Bank / Versicherung  Gesetzgeber  Personal-/Rechtsabteilung © WorNet AG 2011 / Seite 12
  • 13. Datensicherung Anforderungen an Datensicherung  Große Datenmenge  Kurze Sicherungszeitfenster  Schnell wiederherstellbar  Preisgünstig  Über lange Zeit archivieren  Räumliche Distanz von Originaldaten © WorNet AG 2011 / Seite 13
  • 14. Sicherungsmedien Magnetbänder Festplatten Externe Dienste (Tape) (Disk) (Online) Zügiges Schreiben (30 GB/h) Schnelles Schreiben (200 GB/h) Geschwindigkeit durch Internet- Anbindung begrenzt (10 GB/h) Wiederherstellung aufwändig Schnelle Wiederherstellung Einzelne Dateien schnell (Online- Zugriff), Komplette Wiederherstellung langsam Hohe Investition, Bänder günstig Geringere Investition Keine Investition, monatliche Servicepauschale Transport an 2. Standort manuell Schlecht transportierbar Automatisch an 2. Standort Langzeitarchivierung (10 Jahre) Begrenzte Haltbarkeit (ca. 3 Jahre) Archivierung beim Dienstleister Durch Umkopieren verlängerbar © WorNet AG 2011 / Seite 14
  • 15. Datensicherung Mehrstufige Backup  Tägliche Datensicherung auf Festplatten  Kurze Sicherungszeitfenster  Schnelle Wiederherstellung  Preisgünstig  Wöchentliche/monatliche Sicherung außer Haus  Direkt von der Festplattensicherung  Bänder ins Bankschließfach oder Online-Backup  Archivierungszeitraum mind. 6 Jahre © WorNet AG 2011 / Seite 15
  • 16. Datensicherung Datenbanken  Datenbanken müssen in einem konsistenten Zustand gesichert werden  Backup-Agenten für SQL-Server, Exchange, Oracle, etc.  Auf Empfehlungen des Software-Herstellers achten! © WorNet AG 2011 / Seite 16
  • 17. Datensicherung Aufgaben der Backup-Organisation  Auswahl des Backup-Operators  Prüfung auf Vollständigkeit  Restore regelmäßig überprüfen  Prüft Sicherung und Kenntnisse der Administratoren  Kapazitätsplanung © WorNet AG 2011 / Seite 17
  • 18. Online-Backup Kriterien für die Auswahl von Online-Backup  Eignen sich die Daten?  Reicht Kapazität der Internet-Anbindung?  Wo werden die Daten gespeichert?  Wie erhalte ich meine Daten im Desaster-Fall? © WorNet AG 2011 / Seite 18
  • 19. Online-Backup Kapazität der Internetanbindung Datenmenge pro Woche bei verschiedenen Leitungstypen:  DSL-2000: 10 GB  DSL-16000: 40 GB pro  SDSL 10MBit: 400 GB  100 Mbit: 4 TB Mit Begrenzung auf 40% der Bandbreite tagsüber, 80% nachts © WorNet AG 2011 / Seite 19
  • 20. Die WorNet TrinityBox Online-Backup  Integrierter Datenspeicher für Festplattenbackups und Übergabepunkt für Online-Backup  Automatische Backup-Überwachung durch WorNet  Bandbreitenmanagement  Keine Investitionskosten  Im Desaster-Fall: Austauschgerät mit Ihren Daten per Kurier © WorNet AG 2011 / Seite 20
  • 21. Die WorNet TrinityBox Volle Kontrolle im Web:  Statusseite  Dateibrowser zum Abruf einzelner Dateien Datenspeicherung im WorNet- Rechenzentrum in München:  Zugang nur für WorNet-Mitarbeiter  Nach deutschem Datenschutz betrieben © WorNet AG 2011 / Seite 21
  • 22. Die WorNet TrinityBox Online-Backup mit Hardware und Rundum-Service Basic Professional Enterprise De sktop, De sktop, 19“-Gerät, 1 x 500GB, 2 x 1 TB, individuelle Ke in RAID RAID-1 Konfiguration Upload 1 Mbit/s 10 Mbit/s Nicht begrenzt Remote Storage 20 GB 100 GB 500 GB Lokaler Storage 500 GB 1000 GB individuell © WorNet AG 2011 / Seite 22
  • 23. SEP-Backup WorNet ist SEP-Partner  Für komplexe Backup-Aufgaben  Direkter Draht zu den Entwicklern in Weyarn  Backup-Agenten für alle Datenbanken  Ideal für heterogene Systeme (Windows-, Linux- und VMware-Unterstützung) © WorNet AG 2011 / Seite 23
  • 24. Datenschutz und Datensicherung Vielen Dank für Ihre Aufmerksamkeit! Christian Eich eich@wor.net © WorNet AG 2011 / Seite 24