SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Ablage von Projekt- und
Kundendaten
AWARITY
Im Rahmen von
Kundenprojekten kommen
Sie mit einer Vielzahl von
schützenswerten Daten in
Kontakt.
AWARITY
Daten
Stammdaten
des Kunden
Pläne
Pflichtenhefte
Kontaktdaten
Finanzdaten
Projekt-
ergebnisse
Speichern auf Notebooks - Risiken
Bei Verlust oder Diebstahl
des Notebooks erlangen
fremde Personen unter
Umständen Zugriff auf
kritische Informationen.
Das lokale Notebook kann
mit Schadsoftware infiziert
und die Daten somit
unbrauchbar gemacht
werden.
Werden die Daten nur auf
Ihrem Gerät aufbewahrt,
können Teammitglieder
nicht darauf zugreifen.
Bei einem Festplatten-
defekt, können die
aktuellen Daten des
Kunden bzw. des Projektes
verloren gehen.
AWARITY
Projektdaten sollten so bald wie möglich
auf den Netzlaufwerken des
Unternehmens gespeichert werden. Das
stellt sicher, dass die Daten im Zuge eines
Backups gesichert werden.
Besteht aktuell keine Verbindung zu
diesem, belassen Sie die Daten auf der
lokalen Festplatte und kopieren Sie diese,
sobald eine Verbindung zum
Unternehmensnetzwerk besteht.
AWARITY
Richtiger Umgang
www.vace-sec.at

Weitere ähnliche Inhalte

Ähnlich wie Q90 speicherung vonprojektdaten

DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
 
Kroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack GmbH
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
Webinar Virtuelle Arbeiten mit Microsoft Technologien
Webinar Virtuelle Arbeiten mit Microsoft TechnologienWebinar Virtuelle Arbeiten mit Microsoft Technologien
Webinar Virtuelle Arbeiten mit Microsoft TechnologienJenniferMete1
 
Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...
Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...
Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...Markus Flechtner
 
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020data://disrupted®
 
Macle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStorMacle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStorNovaStor GmbH
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)Swiss eEconomy Forum
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessHans Pich
 

Ähnlich wie Q90 speicherung vonprojektdaten (9)

DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
Kroll Ontrack Remote Datenrettung
Kroll Ontrack Remote DatenrettungKroll Ontrack Remote Datenrettung
Kroll Ontrack Remote Datenrettung
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
Webinar Virtuelle Arbeiten mit Microsoft Technologien
Webinar Virtuelle Arbeiten mit Microsoft TechnologienWebinar Virtuelle Arbeiten mit Microsoft Technologien
Webinar Virtuelle Arbeiten mit Microsoft Technologien
 
Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...
Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...
Die Datenbank ist nicht immer Schuld - Gründe warum Datenbank-Migration schei...
 
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020
 
Macle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStorMacle Roadshow 2015 - Keynote von NovaStor
Macle Roadshow 2015 - Keynote von NovaStor
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 

Mehr von Erik Rusek - Cybersecurity Strategie und Awareness (7)

Q12 creating a-socialmediaaccount
Q12 creating a-socialmediaaccountQ12 creating a-socialmediaaccount
Q12 creating a-socialmediaaccount
 
Q43 unattended devices
Q43 unattended devicesQ43 unattended devices
Q43 unattended devices
 
Q90 saving projectfiles
Q90 saving projectfilesQ90 saving projectfiles
Q90 saving projectfiles
 
Q43 verlassene gegenstände
Q43 verlassene gegenständeQ43 verlassene gegenstände
Q43 verlassene gegenstände
 
Thinkbeforeklick
ThinkbeforeklickThinkbeforeklick
Thinkbeforeklick
 
7 8 pres-e
7 8 pres-e7 8 pres-e
7 8 pres-e
 
9 12 pres-e
9 12 pres-e9 12 pres-e
9 12 pres-e
 

Q90 speicherung vonprojektdaten

  • 1. Ablage von Projekt- und Kundendaten AWARITY
  • 2. Im Rahmen von Kundenprojekten kommen Sie mit einer Vielzahl von schützenswerten Daten in Kontakt. AWARITY Daten Stammdaten des Kunden Pläne Pflichtenhefte Kontaktdaten Finanzdaten Projekt- ergebnisse
  • 3. Speichern auf Notebooks - Risiken Bei Verlust oder Diebstahl des Notebooks erlangen fremde Personen unter Umständen Zugriff auf kritische Informationen. Das lokale Notebook kann mit Schadsoftware infiziert und die Daten somit unbrauchbar gemacht werden. Werden die Daten nur auf Ihrem Gerät aufbewahrt, können Teammitglieder nicht darauf zugreifen. Bei einem Festplatten- defekt, können die aktuellen Daten des Kunden bzw. des Projektes verloren gehen. AWARITY
  • 4. Projektdaten sollten so bald wie möglich auf den Netzlaufwerken des Unternehmens gespeichert werden. Das stellt sicher, dass die Daten im Zuge eines Backups gesichert werden. Besteht aktuell keine Verbindung zu diesem, belassen Sie die Daten auf der lokalen Festplatte und kopieren Sie diese, sobald eine Verbindung zum Unternehmensnetzwerk besteht. AWARITY Richtiger Umgang www.vace-sec.at