Ein Sway zu OneNote

One­Note” ist ein sehr prak­ti­sches Noti­zen­pro­gramm, wel­ches in sei­ner Art, wie man die Noti­zen über den Bild­schirm ver­tei­len, kann, ein­ma­lig ist. Dazu habe ich ein Sway erstellt.

Sway” ist eine Art Power­point für das Inter­net. Man erstellt damit in Win­des­ei­le ein­fa­che Prä­sen­ta­tio­nen, die sich an Com­pu­tern, Tablets oder Smart­pho­nes wun­der­bar anschau­en las­sen.

Hier geht’s zu mei­nem ers­ten Sway: https://sway.com/CR91uQwhlY-o_qzV

Vorsicht vor E-Mails – Kurzform

Der Arti­kel http://blog.servicedesk.berlin/2014/05/31/vorsicht-vor-e-mails-soweit-nichts-neues/ heu­te noch ein­mal in Kurz­form, mit einem aktu­el­len E-Mail-Schäd­ling:

Begeg­nen Sie ein­ge­hen­den E-Mails mit einer ordent­li­chen Por­ti­on Miss­trau­en. Die­se Ein­stel­lung stellt seit jeher den bes­ten Schutz vor Com­pu­ter­vi­ren und Mal­wa­re dar.

Also – die E-Mail: Die Nach­richt gibt vor, eine Benach­rich­ti­gung über ein 35-sei­ti­ges Tele­fax zu sein. Das Fax dürf­te dann wohl als PDF-Datei ange­hängt sein. PDF-Datei­en sind nicht unge­fähr­lich; wenn ein PDF-View­er wie der Ado­be Reader in der aktu­el­len Ver­si­on inkl. aller Updates benutzt wird, der Absen­der bekannt ist und die Nach­richt unter Berück­sich­ti­gung des Absen­ders eini­ger­ma­ßen plau­si­bel ist, dann kann man den Anhang öff­nen.

08-03-_2015_12-23-35

Hier ist nun eine ZIP-Datei ange­hängt. Das ist ein Con­tai­ner, in dem die eigent­li­che Datei kom­pri­miert drin­nen steckt. Das spart Spei­cher­platz, außer­dem kann man meh­re­re Datei­en in einen Con­tai­ner ste­cken. Eine Rech­nung oder ein wei­ter­ge­lei­te­tes Fax in die­ser Form zu bekom­men, ist unge­wöhn­lich, aber die­se ZIP-Datei öff­ne ich trotz­dem. Das ist näm­lich nicht gefähr­lich.

Im Pack- und Ent­pack-Pro­gramm 7-Zip sieht das so aus:08-03-_2015_12-26-10

Im Win­dows Explo­rer bie­tet sich die­ses Bild:

08-03-_2015_12-25-22

 

An der Erwei­te­rung erkennt man, was für eine Art von Datei es ist. Die „Erwei­te­rung” sind die Buch­sta­ben und Zei­chen nach dem letz­ten, nach dem aller­letz­ten Punkt im Datei­na­men.

Hier ist es eine EXE-Datei. Also ein Com­pu­ter­pro­gramm. Was da pro­gram­miert wur­de, weiß ich nicht. Erst wenn ich die­se Datei öff­ne, zum Bei­spiel durch einen Dop­pel­klick, wird das frem­de Pro­gramm aus­ge­führt.

Wenn es aus­ge­führt wird, instal­liert es sich viel­leicht auf dem Rech­ner und zeich­net alle Tas­ta­tur­ein­ga­ben auf, akti­viert heim­lich die Web­cam oder lei­tet alle ver­trau­li­chen Datei­en an alle Kon­tak­te im Adress­buch wei­ter.

stopAuf das Öff­nen ver­zich­te ich daher. Das reicht, allei­ne dadurch bin ich „geschützt”. Schutz­soft­ware ist da gar nicht nötig, ein Blick auf die Erwei­te­rung des Datei­na­mens genügt.

 

Zum Schluss noch zwei Bei­spie­le für sol­che Datei­en. Die zwei­te Datei ver­sucht, sich als PDF-Datei zu tar­nen, aber es ist natür­lich eine EXE-Datei:

  • Rechnung-Telekom-20150128.exe
  • Vodafone-Jan-2015–1528.PDF.exe

Vorsicht vor E-Mails – soweit nichts Neues

Begeg­nen Sie ein­ge­hen­den E-Mails mit einer ordent­li­chen Por­ti­on Miss­trau­en. Die­se Ein­stel­lung stellt seit jeher den bes­ten Schutz vor Com­pu­ter­vi­ren und Mal­wa­re dar.

Das gilt für Nach­rich­ten von unbe­kann­ten Absen­dern, aber auch für Mails von Bekann­ten. Bei Letz­te­ren könn­te es sein, dass die Nach­richt gar nicht von dem schein­bar bekann­ten Absen­der kommt, son­dern ohne sein Wis­sen über sei­nen Account ver­schickt wur­de. Daher gilt: Eine E-Mail soll­te immer einen eini­ger­ma­ßen per­sön­li­chen Bezug ent­hal­ten. Also eine Refe­renz auf etwas, was die Ver­brei­ter von Mal­wa­re nor­ma­ler­wei­se nicht wis­sen: Die Erwäh­nung eines tat­säch­lich statt­ge­fun­de­nen Gesprä­ches, ein gemein­sa­mer Bekann­ter oder ein bevor­ste­hen­des Ereig­nis, von dem Absen­der und Emp­fän­ger wis­sen. Es soll­te nichts all­ge­mein bekann­tes ohne jeden per­sön­li­chen Bezug sein; News­mel­dun­gen wie „Hund lebt elf Jah­re von totem Herr­chen“ wer­den im Gegen­teil ger­ne von Viren­au­toren benutzt, um die Attrak­ti­vi­tät der Nach­richt zu stei­gern.

Eine ande­re Mög­lich­keit zur Ver­brei­tung von Schad­code ist die Ver­wen­dung von gefälsch­ten Absen­der­adres­sen, von denen vie­le Men­schen E-Mails bekom­men, zum Bei­spiel angeb­li­che Ver­sand­be­stä­ti­gun­gen von amazon.de, eBay oder DHL oder vor­geb­li­che Rech­nun­gen von 1&1, Voda­fone oder der Tele­kom. Ein Com­pu­ter­be­trü­ger, der angeb­li­che amazon.de-E-Mails an fünf Mil­lio­nen deut­sche E-Mail-Adres­sen ver­schickt, erreicht damit hun­dert­tau­sen­de tat­säch­li­che amazon.de-Kunden.

Kei­ne Sor­ge – vor den nega­ti­ven Aus­wir­kun­gen sol­cher Mails kann man sich schüt­zen. Ein aktu­el­les Bei­spiel illus­triert dies. Schau­en wir uns mal die­se E-Mails an: Wei­ter­le­sen

Fachbücher als amazon.de-Kindle eBooks

Wer schon ein­mal ein Fach­buch als eBook für den Kind­le bei amazon.de erwor­ben hat, der stellt über­rascht fest, dass es dafür kei­ne „ordent­li­che” Rech­nung mit aus­ge­wie­se­ner Mehr­wert­steu­er gibt. Ein Vor­steu­er­ab­zug ist so nicht mög­lich.

Ama­zon begrün­det dies damit, dass die eBooks aus­schließ­lich an pri­va­te Kun­den mit pri­va­ten Lese­ab­sich­ten ver­kauft wer­den. Zwar kann man eine Rech­nung anfor­dern, dies funk­tio­niert aber für Fir­men nur mit einem Pfer­de­fuß. Wei­ter­le­sen

RSS – News lesen wie ein Profi

Ken­nen Sie RSS-Feeds? Das ist eine sehr pro­fes­sio­nel­le Mög­lich­keit, Infor­ma­tio­nen im Inter­net bequem und über­sicht­lich zu bezie­hen. Meis­tens geht es hier um News­bei­trä­ge von Zei­tun­gen oder Zeit­schrif­ten, um Blogs (wel­che ja eben­falls chro­no­lo­gisch sor­tier­te Neu­ig­kei­ten lie­fern) oder um ande­re in regel- oder unre­gel­mä­ßi­gen Abstän­den ein­tref­fen­de Infor­ma­ti­ons­up­dates.

Dafür benö­tigt man nur ein spe­zi­el­les Pro­gramm, einen RSS-Reader, wel­ches die Infor­ma­ti­ons­strö­me dann schön sor­tiert bereit­stellt. Noch bes­ser geht es mit einer Web­site: Ich emp­feh­le feedly.com. Das ist ein Web­dienst; Sie brau­chen in die­sem Fall also kein Pro­gramm, son­dern log­gen sich nur auf einer Web­sei­te ein.

So lie­fern Zei­tun­gen aktu­el­le Nach­rich­ten, Unter­neh­men fri­sche Pres­se­mit­tei­lun­gen, Soft­ware­häu­ser infor­mie­ren über neue Ver­sio­nen, das CERT warnt vor Sicher­heits­lü­cken im Inter­net, Blog­ger ver­tei­len span­nen­de Mei­nungs­bei­trä­ge, es gibt Wet­ter­be­rich­te, Stö­rungs­mel­dun­gen von Ver­kehrs­be­trie­ben, aktu­el­le Wiki­pe­dia-Arti­kel, ein­fach alles, was sich chro­no­lo­gisch lie­fern lässt.

Die Infor­ma­tio­nen kom­men zu Ihnen. Und zwar, ohne dass Sie sich auf zahl­rei­chen Web­sei­ten für irgend­wel­che News­let­ter anmel­den müss­ten. Denn der RSS-Reader oder der Web­dienst holt sich in kur­zen Abstän­den die Neu­ig­kei­ten der von ihnen zusam­men­ge­stell­ten Quel­len.

Alles unter einem Dach. Und bei Web­diens­ten wie feedly.com ist es sogar so, dass Sie eine Nach­richt an einem Gerät als gele­sen mar­kie­ren kön­nen und die­se dann am nächs­ten Gerät gar nicht mehr ange­zeigt wird. Denn feedly.com lie­fert Ihnen Ihren Info-Pool auf einer Web­site am PC, aber auch in einer Andro­id- oder iOS-App. Mar­kie­ren Sie dage­gen eine Nach­richt als „mer­ken”, fin­den Sie die­se an allen Ihren Gerä­ten unter „gemerkt”.

Prak­tisch sieht es so aus, dass die Web­site, für die Sie sich inter­es­sie­ren, ihre Infor­ma­tio­nen als RSS-Feed zur Ver­fü­gung stel­len muss. Das erkennt man meis­tens am Kür­zel „RSS” oder am RSS-Sym­bol. Die­sen Link kann man mit der rech­ten Maus­tas­te ankli­cken (1) und dann die Adres­se kopie­ren (2):

RSS-HB

Das Ergeb­nis, also den Link, im Bei­spiel „http://www.handelsblatt.com/contentexport/feed/wirtschaft”, kopiert man dann in den RSS-Reader oder in feedly.com.

So bas­telt man sich ganz ein­fach sei­ne per­sön­li­che Zei­tung. Man muss nicht immer wie­der die glei­chen News erneut lesen, aber man über­sieht auch kei­ne Nach­richt, weil man nicht oft genug nach­ge­schaut hat, was es Neu­es gibt.

Pro­bie­ren Sie es aus! Das kann man nicht beschrei­ben, das muss man pro­bie­ren.

Daten sichern – Teil 4/4: Die Cloudfrage

Daten in der Cloud abzu­le­gen ist prak­tisch und fle­xi­bel. Kei­ne Fra­ge. Aber sie nur dort abzu­le­gen, ist eben auch ris­kant.

Selbst bei seriö­sen Clou­dan­bie­tern kann es immer mal zu Daten­ver­lus­ten kom­men (davon war selbst Ama­zon schon betrof­fen).

Oder der Anbie­ter stellt sei­ne Diens­te ein, und Sie bekom­men es nicht mit (den­ken Sie an den Goog­le Reader).

Selbst bei einem kos­ten­pflich­ti­gen, seriö­sen Anbie­ter könn­te es durch Feh­ler in der Buch­hal­tung oder durch Rück­last­schrif­ten des dafür fäl­li­gen Ent­gel­tes zu einer  absicht­li­chen Daten­lö­schung durch den Cloud­pro­vi­der kom­men (das soll zum Bei­spiel einem Stra­to HiD­ri­ve-Kun­den pas­siert sein).

Des­halb soll­ten Sie nicht nur ein wenig behut­sam sein bei der Aus­wahl von Cloud­pro­vi­dern. Sie soll­ten auch Daten, die Sie dort able­gen, wenigs­tens gele­gent­lich auf ihre hei­mi­schen Sys­te­me sichern.

Das ist mit allen Arten von Daten irgend­wie mög­lich. Wenn es bei einem Ange­bot wirk­lich nicht geht, über­den­ken Sie, ob Sie die­ses Ange­bot wirk­lich nut­zen wol­len.

Wie oft Sie Ihre Daten nach Hau­se holen, ob die­se über­haupt irgend­wie wert­voll für Sie sind – das ist immer Ihre indi­vi­du­el­le Ent­schei­dung. Jede Daten­si­che­rungs­stra­te­gie ist eine indi­vi­du­el­le Sache. Es scha­det aber nicht, einen exter­nen Bera­ter über Ihre Daten­si­che­rung schau­en zu las­sen. Ein sach­kun­di­ger Bera­ter kann recht­zei­tig erken­nen, ob Ihre Daten sinn­voll gesi­chert wer­den. Damit Sie es nicht erst mer­ken, wenn die Daten weg sind.

Zurück zur Ein­lei­tung.

Daten sichern – Teil 3/4: Die Speicherfrage

Das ist die Kern­fra­ge jeder „Daten­auf­be­wah­rungs­stra­te­gie”: Wie wer­den die Datei­en abge­legt?

Zunächst: Ver­mei­den Sie es, Datei­en auf exter­ne Medi­en zu archi­vie­ren. Bei grö­ße­ren Daten­men­gen geht es nicht anders, aber bei den Daten­men­gen von klei­nen Betrie­ben oder Pri­vat­per­so­nen kommt man meis­tens ohne eine Aus­la­ge­rungs­ar­chi­vie­rung aus.

Bren­nen Sie also zum Bei­spiel kei­ne Fotos auf CD-ROM, um die­se Datei­en im Com­pu­ter zu löschen und nur die CDs auf­zu­he­ben. Wenn Sie die Bil­der in ein paar Jah­ren anse­hen wol­len, sind die CDs mit einer gewis­sen Wahr­schein­lich­keit gar nicht mehr les­bar.

Wenn Sie Datei­en „aus dem Blick” haben wol­len, dann legen Sie einen Unter­ord­ner „Archiv” auf Ihrer Fest­plat­te an und schie­ben Sie die Datei­en dort­hin.

Tra­gen Sie also zunächst alle Datei­en auf einer akti­ven Fest­plat­te zusam­men. Aktiv bedeu­tet, dass es sich um die Fest­plat­te eines genutz­ten Com­pu­ters han­deln soll­te.
Nun kann eine Fest­plat­te jeder­zeit aus­fal­len. Des­halb wer­den die Datei­en „gesi­chert”. Das bedeu­tet, sie wer­den in bestimm­ten Zeit­ab­stän­den auf ein ande­res Medi­um kopiert. Es gibt die Daten also an zwei Orten. Und das ist dau­er­haft so, nicht nur vor­über­ge­hend.

Die Häu­fig­keit der Siche­rung rich­tet sich nach der Bewe­gung in den Daten­be­stän­den und nach ihrer Wich­tig­keit. Das glei­che gilt für die Anzahl der Siche­rungs­me­di­en und für die Lage­rung.

Die Löschung alter Daten in der Siche­rung erfolgt ver­zö­gert, so dass eine ver­se­hent­lich gelösch­te Datei aus nach Mög­lich­keit noch aus einer Siche­rung her­aus geret­tet wer­den kann.

Auf jeden Fall müs­sen die Siche­rungs­me­di­en räum­lich getrennt vom Com­pu­ter auf­be­wahrt wer­den. Ein Ein­bre­cher, der einen Com­pu­ter stiehlt, wird auch eine USB-Fest­plat­te mit­neh­men, die an dem Com­pu­ter ange­steckt ist. Ein Feu­er wird sich genau­so ver­hal­ten.

Siche­rungs­me­di­en:

  • Online­spei­cher (Cloud­back­up)
  • USB-Fest­plat­ten
  • NAS-Lauf­wer­ke
  • Band­lauf­wer­ke (Strea­mer)

Gän­gi­ge Soft­ware:

  • Back­u­pAs­sist
  • Cobi­an Back­up
  • Win­dows-Siche­rung

Wich­ti­ge Para­me­ter:

  • Häu­fig­keit der Siche­rung
  • Anzahl der Siche­rungs­me­di­en
  • Stand­ort bzw. Lage­rung

Eine Anek­do­te am Ran­de: Bei einer klei­nen Haus­ver­wal­tung fand ich ein­mal eine „Siche­rungs­fest­plat­te”, die an dem Com­pu­ter fest ange­steckt war. Das Haus­ver­wal­tungs­pro­gramm Domus 1000 war so ein­ge­stellt, dass es die gesam­ten Daten, mit denen es im Betrieb live arbei­tet, auf der exter­nen Fest­plat­te lie­gen hat­te. Die Daten lagen also nur auf die­ser Fest­plat­te, die nie abge­zo­gen wer­den durf­te. Da hat­te ein „Freund des Hau­ses”, der unent­gelt­lich beim IT-Betrieb half, so über­haupt gar nichts ver­stan­den…

Zurück zur Ein­lei­tung.

Daten sichern – Teil 2/4: Die Formatfrage

Daten” in elek­tro­ni­scher Form auf­zu­he­ben ist eine gute Idee. Die­se las­sen sich her­vor­ra­gend sichern und kön­nen prak­tisch nur noch im Fal­le eines Welt­krie­ges oder einer glo­ba­len Kata­stro­phe ver­lo­ren gehen. Man muss sie dann aber auch öff­nen kön­nen.

Com­pu­ter­da­ten sind immer „Datei­en”. Um zum Bei­spiel eine Datei mit einem Micro­soft Word 2013-Doku­ment öff­nen zu kön­nen, benö­tigt man ein pas­sen­des Pro­gramm und einen Com­pu­ter, auf dem die­ses Pro­gramm läuft.

Bei einem Word-Doku­ment mag es ein­fach sein, aber was ist mit dem Steu­er­pro­gramm, den Daten aus dem Buch­hal­tungs­pro­gramm, den Gra­fi­ken aus dem Vek­tor­zei­chen­pro­gramm oder den digi­ta­li­sier­ten Video­cas­set­ten?

Las­sen Sie einen Fach­mann oder eine Fach­frau Ihren Bedarf ana­ly­sie­ren. Die­ses The­ma ist zu viel­fäl­tig, als dass es hier erschöp­fend abge­han­delt wer­den könn­te. Trotz­dem ein paar Hin­wei­se:

Tex­te, bei denen es auf den Text und nicht auf die Form ankommt, las­sen sich als ASCII-Datei archi­vie­ren. Das geht aus jedem Text­pro­gramm her­aus. So wür­de sich selbst Goe­thes Faust archi­vie­ren las­sen. Eine ASCII-Datei aus den 1960-Jah­ren wird sich auch 2050 noch pro­blem­los öff­nen las­sen.

Ist die Struk­tur wich­tig, etwa bei einem Brief oder einer Dis­ser­ta­ti­on mit ihren Fuß­no­ten oder ein­ge­bau­ten Bil­dern, bie­tet sich eine Abla­ge als PDF/A an. Das ist eine Son­der­form von PDF-Datei­en spe­zi­ell für die Lang­zeit­ar­chi­vie­rung.

Fotos und Bil­der kön­nen als JPEG gespei­chert wer­den. Die­ses For­mat wird sich noch jahr­zehn­te­lang öff­nen las­sen. Außer­dem kann ein Ord­ner mit einer gro­ßen Anzahl an JPG-Bil­dern schon heu­te ein­fach in ein ande­res Gra­fik­for­mat kon­ver­tiert wer­den. Hier sind Sie auf der siche­ren Sei­te.

Buch­hal­tungs­da­ten las­sen sich oft als CSV-Datei­en und zusätz­lich als Buch­prü­fungs­ex­port able­gen. Damit wer­den Sie in zehn Jah­ren nicht ein­fach wei­ter­ar­bei­ten kön­nen, aber es ist immer­hin mög­lich, die Inhal­te ohne all­zu gro­ßen Auf­wand zu rekon­stru­ie­ren.

Wenn Ihnen Ihre Datei­en wich­tig sind, dann las­sen Sie bera­ten, wel­che Daten wie abge­legt wer­den soll­ten. Ein Außen­ste­hen­der mit Sach­ver­stand erkennt, wo es Lücken gibt!

Wenn Sie Ihre Datei­en in geeig­ne­ten Datei­for­ma­ten gespei­chert haben, dann geht es dar­um, die­se gespei­cher­ten Daten so zu sichern, dass sie nicht durch einen Com­pu­ter­vi­rus, einen Brand, einen Defekt, einen Dieb oder ein­fach durch einen Benut­zer­feh­ler ver­lo­ren gehen kön­nen.

Zurück zur Ein­lei­tung.

Private E-Mail-Nutzung am Arbeitsplatz – ein To do

Für Inha­ber oder Geschäfts­füh­rer einer Fir­ma oder eines Gewer­be­be­trie­bes spre­che ich aus Sicht der IT-Admi­nis­tra­ti­on fol­gen­de ein­deu­ti­ge Emp­feh­lung aus:

Regeln Sie die pri­va­te Nut­zung von Inter­net und E-Mail am Arbeits­platz. Und unter­sa­gen Sie die pri­va­te Nut­zung der geschäft­li­chen E-Mail-Adres­se.

Grund­sätz­lich spricht aus mei­ner – tech­ni­schen – Sicht nichts dage­gen, dass Mit­ar­bei­ter über den Web­brow­ser pri­va­te E-Mail-Post­fä­cher öff­nen (GMX, Hot­mail, Outlook.com, Web.de, Goog­le Mail, T-Online-Web­mai­ler usw.), um ihre pri­va­ten E-Mails zu prü­fen. Sofern dabei eine ver­schlüs­sel­te Ver­bin­dung (https://… statt http://…) benutzt wird, sind die Inhal­te der Ver­bin­dung auch nicht ein­seh­bar. Ob der Arbeit­ge­ber dies unter wirt­schaft­li­chen Aspek­ten erlau­ben möch­te, sei dahin­ge­stellt. Sicher­lich dient es der Zufrie­den­heit der Mit­ar­bei­ter.

Eine Anwei­sung an die Mit­ar­bei­ter, beim Lesen pri­va­ter E-Mails über sol­che Web­ober­flä­chen grund­sätz­lich kei­ne E-Mail-Anhän­ge zu öff­nen, ist aus tech­ni­scher Sicht eine gute Sache: Über die Anhän­ge kön­nen Com­pu­ter­vi­ren ins Fir­men­netz ein­drin­gen. Ver­hält­nis­mä­ßig groß ist der Scha­den, wenn der Mit­ar­bei­ter durch das Öff­nen eines schäd­li­chen Atta­che­ments sei­nen Arbeits­platz­com­pu­ter vor­über­ge­hend lahm­legt.

Gene­rell pro­ble­ma­tisch ist es aber, wenn die Mit­ar­bei­ter ihre geschäft­li­chen E-Mail-Adres­sen auch für pri­va­te Zwe­cke nut­zen dür­fen:

Wenn ein Arbeit­ge­ber die pri­va­te Nut­zung dienst­li­cher E-Mail-Post­fä­cher dul­det, muss er das Fern­mel­de­ge­heim­nis sei­ner Mit­ar­bei­ter beach­ten. Er tritt dann gegen­über dem Mit­ar­bei­ter so auf wie ein E-Mail-Pro­vi­der gegen­über sei­nen Kun­den.

Das Fern­mel­de­ge­heim­nis ver­bie­tet dem Unter­neh­men, Kennt­nis­se von Inhal­ten und Umstän­den pri­va­ter Kom­mu­ni­ka­ti­on der Mit­ar­bei­ter zu neh­men.

Dar­aus ergibt sich, dass bei­spiels­wei­se bei einer Erkran­kung des Mit­ar­bei­ters der Arbeit­ge­ber nicht ein­fach in des­sen Post­fach schau­en darf. Macht er es doch, besteht die Gefahr, dass sich der Arbeit­ge­ber nach §206 StGB straf­bar macht.

Unter bestimm­ten Umstän­den ist es zwar zuläs­sig, dass der Arbeit­ge­ber sich die­se E-Mails ansieht, aber da dies eine juris­ti­sche Ein­zel­fall­prü­fung bedarf, emp­fiehlt sich statt­des­sen ein gene­rel­les Ver­bot der pri­va­ten E-Mail-Nut­zung der Fir­men­adres­sen.

Übri­gens reicht an die­ser Stel­le kein Ver­bot nur auf dem Papier, son­dern der Arbeit­ge­ber muss in der geleb­ten Pra­xis auch auf sei­ner Ein­hal­tung bestehen.

Mus­ter­tex­te für die Rege­lung der pri­va­ten IT-Nut­zung fin­den sich hier:

Einen aus­führ­li­chen Leit­fa­den zu die­sem The­ma gibt es beim BITKOM. Die­ser ent­hält eine prak­ti­sche Check­lis­te:

Daten sichern – aber richtig: Eine Hilfestellung (Teil 1/4)

Stel­len Sie sich das ein­mal vor: Ihre Woh­nung oder Ihr Haus ist kom­plett abge­brannt. Alle Com­pu­ter sind ver­lo­ren. Die exter­ne Fest­plat­te, auf die Sie regel­mä­ßig alle Daten sichern woll­ten, haben Sie vor ein­ein­halb Jah­ren zuletzt benutzt. Oder sie wur­de auch durch den Brand ver­nich­tet. Ihnen blei­ben nur eine Büs­te, eine Brief­ta­sche und viel­leicht ein paar Fet­zen Papier.

In loser Fol­ge stel­le ich hier ein paar Über­le­gun­gen vor, wie im pri­va­ten Umfeld oder in einer klei­nen Fir­ma eine Daten­si­che­rungs­stra­te­gie aus­se­hen könn­te.

Wir sam­meln immer mehr Infor­ma­tio­nen in elek­tro­ni­scher Form. Das bedeu­tet aber nicht, dass unse­re gesam­mel­ten Erin­ne­run­gen immer ver­gäng­li­cher wer­den oder immer häu­fi­ger ver­lo­ren gehen. Im Gegen­teil, bei einer durch­dach­ten Daten­si­che­rungs­stra­te­gie sind unse­re Daten in elek­tro­ni­scher Form viel siche­rer abge­legt als Papie­re, Foto­al­ben oder Akten­ord­ner.

Die­ser klei­ne Exkurs glie­dert sich in drei Abschnit­te:

  1. Die For­mat­fra­ge
  2. Die Spei­cher­fra­ge
  3. Die Cloud­fra­ge