ReSKO GmbH | Wir. Gestalten. Lösungen.

Über uns

IT-Systemhaus

Kommunikation

Sicherheit

Mediendesign

Über uns

IT-Systemhaus

Kommunikation

Sicherheit

Mediendesign

Daten

Backup

Server

IT

Daten Schützen

Datenschutz sowie Datensicherheit sind beruflich und privat unverzichtbar! Wir unterstützen Sie dabei. Mit dem richtigen Sicherungssystem sparen Sie in 'Super-GAU'-Szenarien Nerven, Geld und Zeit.

ReSKO GmbH | Wir. Gestalten. Lösungen.
ReSKO GmbH | Wir. Gestalten. Lösungen. | Datenschutz

Verfügbarkeit Ihrer Daten. Sicherheit vor dem Verlust.

Datensicherheit fängt nicht bei einer Datensicherung an, sondern bei einem stabilen Stromnetz über redundante Festplatten/Speichersystem bis zum vollautomatischem Datensicherungssystem.

Alle diese Systeme kosten Geld, die Ihrem Unternehmen in erster Sicht keinen Gewinn einbringen. Der Vorteil für Ihr Unternehmen tritt dann in Kraft, falls es zu einem Datenverlust kommen sollte. Durch den Einsatz von redundanten Systemen und dessen permanenten Datensicherungen, können Ihre Daten in kürzester Zeit wiederhergestellt werden.

Gern beraten, prüfen und planen sowie unterstützen wir Sie bei Ihrer Datensicherheit.

Stabile Stromversorgung

Eine unterbrechungsfreie Stromversorgung (USV) schützt Ihr System vor Unter- und Überspannung sowie einem Stromausfall für begrenzte Zeit. Im Falle eines Stromausfalles ohne USV ist Ihr System sofort aus und kann unter Umständen einen Hardware- bzw. Softwareschaden mit Datenverlust zur Folge haben. Mit einer USV kann Ihr System nach einer voreingestellten Zeit automatisch herunterfahren und ist somit geschützt.

Redundante Festplatten

Daten die auf einer einzelnen Festplatte gespeichert werden, sind nach Ausfall dieser meist verloren. Redundante Festplatten bieten Ihnen einen höheren Schutz vor Ausfall einzelner Festplatten. Ihre Daten werden hierbei auf mehreren Festplatten verteilt und gleichzeitig gespeichert (RAID-System). Sollte eine Festplatte aus diesem System ausfallen, so wird diese einfach, problemlos und ohne Verlust von Daten ausgetauscht.

Redundantes Speichersystem

In diesem System werden Ihre Daten auf mehreren Server, die mit redundanten Festplatten ausgestattet sind, gleichzeitig gespeichert (gespiegeltes System). Bei Ausfall eines ganzen Systems übernimmt ein anderes System dessen Aufgaben. Ein redundantes Speichersystem wird in Unternehmen mit großen Datenmengen, mehreren Servern und oder Standorten eingesetzt.

Schattenkopien und Datensicherung

Schattenkopien bieten dem Benutzer eine schnelle und rasche Wiederherstellung von versehentlich gelöschten oder überschriebenen Daten. Eine Schattenkopie ersetzt jedoch nicht die Datensicherung! Eine Datensicherung ist aus dem Prinzip "Großvater-Vater-Sohn" aufgebaut und sollte räumlich getrennt von Ihrem System gelagert/gespeichert werden. Im Standardverfahren werden Ihre Daten einmal täglich, einmal wöchentlich und einmal monatlich gesichert. Eine mehrfache Sicherung an einem Tag ist dabei ebenso möglich.

ReSKO GmbH | Wir. Gestalten. Lösungen. | Datensicherheit

Ihre Daten! Ihr Schutz!

Der Datenschutz fängt nicht bei einer Firewall an, sondern bei Ihrem Passwort über die Bildschirmsperre, Anbindung an das Netzwerk, eingesetzte Netzwerkdienste, Firewall und Virenscanner bis zu den angebundenen Peripheriegeräten für den Zugang in das Internet.

Ihr Passwort ist Ihr Passwort! Wir empfehlen, dass ein Passwort aus mindestens acht Zeichen mit Buchstaben, Zahlen und Sonderzeichen bestehen sollte. An Ihrem PC oder Laptop empfehlen wir ebenfalls bei Ihrem Bildschirmschoner das Häkchen "Kennwortabfrage" bzw. "Anmeldeseite bei Reaktivierung" zu aktivieren. Diese beiden kleinen Maßnahmen schützen Ihre Daten vor direktem Zugriff am PC oder Laptop.

Anbindung an das Netzwerk

Das sicherste Netzwerk ist das kabelgebundene Netzwerk. Zu den unsicheren Netzwerken gehören das WLAN und das PowerLAN.

Das WLAN arbeitet in zwei Funkfrequenzbereichen (2,4 GHz und 6 GHz). Eine Funkfrequenz kann mit einfachsten Mitteln abgefangen bzw. abgehört werden. Wir empfehlen für den Betrieb eines WLAN mindestens den WPA2-Schlüssel, eine AES-Verschlüsselung und den MAC-Adressfilter zu verwenden. Dies sind drei einfache aber effektive Schutzmaßnahmen.

Das PowerLAN leitet die Netzwerkdaten über das normale Stromnetz weiter. Der große Vorteil bei diesem ist, dass die vorhandene Infrastruktur des Stromnetzes in Ihrem Gebäude genutzt wird, ohne zusätzliche Netzwerkleitungen zu verlegen. Jedoch stellen Sie sich folgende Frage: "Wo endet Ihr Stromnetz?" Unsere Antwort: "Nicht an der Haustür!"

Firewall und Virenschutz

Der Einsatz dieser Software ist heute unabkömmlich! Kostenlose Firewall- und Virenschutzsoftware bieten Ihnen nur bedingten Schutz vor Angriffen. Wir empfehlen immer eine kostenpflichtige Software. Diese bietet Ihnen einen deutlich höheren Schutz. Jedoch geben wir zu bedenken, dass auch die teuerste Schutzsoftware Ihnen nur einen 99,9% Schutz bieten kann. Der Kampf zwischen Häckern und Anbietern von Schutzsoftware ist vergleichbar mit einem Wettrüsten.

Wir für Sie?

Interesse oder Fragen? Kontaktieren Sie uns direkt per Live-Chat (rechts unten in der Ecke), per Telefon oder per eMail! Wir bieten Lösungen von der IT über die Kommunikation bis zu Sicherheitssystemen sowie Mediendesign.

In diesem Themenbereich weiterblättern

Mit den Pfeilen können Sie innerhalb dieses Themenbereiches die vorherige oder nächste Seite öffnen.