Datensicherung

3.908 Aufrufe

Veröffentlicht am

Falls du eine kurze Präsentation über Datensicherung brauchst - dann schau sie dir an

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Datensicherung

  1. 2. Datensicherung <ul><li>&quot;Eine wichtige Maßnahme zur Vorbeugung gegen Datenverlust ist die regelmäßige Durchführung einer Datensicherung.&quot; </li></ul>
  2. 3. Datensicherungsmedien
  3. 4. Datensicherungmedien <ul><li>Home User: sichern ihre Daten auf USB-Stick, DVD, oder Wechselfestplatte </li></ul><ul><li>Office User: In Netzwerken erfolgt die Sicherung auf Streamerbändern. </li></ul><ul><li>DDS: Digital Data Storage </li></ul><ul><li>DLT: Digital Linear Tape </li></ul><ul><li>LTO: Linear Tape Open </li></ul>
  4. 5. Ursachen für Datenverlust
  5. 6. Datensicherung – Backup und Restore <ul><li>Eine wichtige Maßnahme zur Vorbeugung gegen Datenverlust ist die regelmäßige Durchführung einer Datensicherung (Backup). </li></ul>
  6. 7. Datensicherung – Backup und Restore <ul><li>Backup: wird als eine Sicherheitskopie bezeichnet </li></ul><ul><li>Restore: bedeutet Wiederherstellen der Daten von einem zuvor erstellten Backup. </li></ul>
  7. 8. Datensicherung – Backup und Restore <ul><li>Hot- Backup: ist die laufenden Sicherung eines Systems. </li></ul>
  8. 9. Datensicherungsvarianten
  9. 10. Datensicherungsvarianten <ul><li>1. Vollsicherung: </li></ul><ul><li>Daten einer Festplatte werden auf ein Sicherungsmedium kopiert </li></ul>
  10. 11. Datensicherungsvarianten <ul><li>2.Differenzielle Datensicherung: </li></ul><ul><li>Anfangs wird eine Vollsicherung durchgeführt, danach werden bei jeder Sicherung Daten gespeichert, die sich seit der letzten Vollsicherung geändert haben. </li></ul>
  11. 12. Datensicherungsvarianten <ul><li>3.Inkrementelle Datensicherung: </li></ul><ul><li>Begonnen wird mit einer Vollsicherung, anschließend werden nur jene Daten gesichert, die sich seit der letzten Sicherung geändert haben </li></ul>
  12. 13. Passwortqualität <ul><li>Das Passwort ist ein geheimer Schlüssel zu einem System oder Programm </li></ul>Jedoch gibt es Methoden um Passwörter zu knacken! BRUTE-FORCE KEYLOGGER MAN-IN-THE-MIDDLE-ATTACKEN
  13. 14. Passwortregeln
  14. 15. Passwortregeln <ul><li>Sie sollten regelmäßig geändert werden </li></ul><ul><li>Sie dürfen nicht aufgeschrieben oder weitergegeben werden </li></ul><ul><li>Ein Benutzerkonto ohne Passwort ist eine Einladung für einen Hacker </li></ul>

×