Podcast
Questions and Answers
Welche der folgenden Optionen ist KEIN Vorteil eines vollständigen Backups im Vergleich zu anderen Backup-Strategien?
Welche der folgenden Optionen ist KEIN Vorteil eines vollständigen Backups im Vergleich zu anderen Backup-Strategien?
- Schnelle Wiederherstellung aller Daten.
- Alle Daten sind sofort verfügbar.
- Unabhängigkeit von vorherigen Backups.
- Geringerer Speicherplatzbedarf. (correct)
Ein inkrementelles Backup sichert immer alle Daten seit dem letzten vollständigen Backup.
Ein inkrementelles Backup sichert immer alle Daten seit dem letzten vollständigen Backup.
False (B)
Nenne einen Nachteil von Air-Gapped Backups.
Nenne einen Nachteil von Air-Gapped Backups.
Umständliche Verwaltung/Manuelle Eingriffe erforderlich
Die _________ Regel empfiehlt, drei Kopien der Daten aufzubewahren, wobei zwei auf verschiedenen Speicherarten und eine Kopie extern gelagert werden soll.
Die _________ Regel empfiehlt, drei Kopien der Daten aufzubewahren, wobei zwei auf verschiedenen Speicherarten und eine Kopie extern gelagert werden soll.
Ordne die Backup-Medien ihren jeweiligen Vorteilen zu:
Ordne die Backup-Medien ihren jeweiligen Vorteilen zu:
Welche der folgenden Restore-Strategien beschreibt die Wiederherstellung des kompletten Systems auf neue Hardware?
Welche der folgenden Restore-Strategien beschreibt die Wiederherstellung des kompletten Systems auf neue Hardware?
Ein Disaster Recovery Plan ist primär für die präventive Datensicherung und weniger für den eigentlichen Wiederherstellungsprozess gedacht.
Ein Disaster Recovery Plan ist primär für die präventive Datensicherung und weniger für den eigentlichen Wiederherstellungsprozess gedacht.
Was ermöglicht es RAM, die Leistung eines Systems zu verbessern?
Was ermöglicht es RAM, die Leistung eines Systems zu verbessern?
Die _________ einer Hard Disk Drive (HDD) gibt die Rotationsgeschwindigkeit der Magnetscheiben an.
Die _________ einer Hard Disk Drive (HDD) gibt die Rotationsgeschwindigkeit der Magnetscheiben an.
Ordne die Charakteristiken dem passenden Speichertyp zu:
Ordne die Charakteristiken dem passenden Speichertyp zu:
Welcher der folgenden NAND-Typen wird typischerweise für seine hohe Haltbarkeit und Geschwindigkeit geschätzt?
Welcher der folgenden NAND-Typen wird typischerweise für seine hohe Haltbarkeit und Geschwindigkeit geschätzt?
SSDs sind aufgrund ihrer mechanischen Teile anfälliger für Erschütterungen und Stöße als HDDs.
SSDs sind aufgrund ihrer mechanischen Teile anfälliger für Erschütterungen und Stöße als HDDs.
Was ist der Hauptvorteil von Hardware-Offloading bei einer Netzwerkkarte (NIC)?
Was ist der Hauptvorteil von Hardware-Offloading bei einer Netzwerkkarte (NIC)?
Die _________ einer Netzwerkkarte gibt die maximale Datenübertragungsrate an.
Die _________ einer Netzwerkkarte gibt die maximale Datenübertragungsrate an.
Ordne die Formfaktoren den jeweiligen Chips auf einem Motherboard zu:
Ordne die Formfaktoren den jeweiligen Chips auf einem Motherboard zu:
Was ist die Hauptfunktion eines Lüfters in einem Computer?
Was ist die Hauptfunktion eines Lüfters in einem Computer?
Die DSGVO gilt nur für Unternehmen, die in der Europäischen Union ansässig sind.
Die DSGVO gilt nur für Unternehmen, die in der Europäischen Union ansässig sind.
Nenne ein Recht, das eine Person bezüglich ihrer persönlichen Daten gemäß der DSGVO hat.
Nenne ein Recht, das eine Person bezüglich ihrer persönlichen Daten gemäß der DSGVO hat.
_________ ist das Recht zur wirtschaftlichen Verwertung eines Werkes.
_________ ist das Recht zur wirtschaftlichen Verwertung eines Werkes.
Ordne die Einsatzszenarien den passenden Datensicherungskonzepten zu:
Ordne die Einsatzszenarien den passenden Datensicherungskonzepten zu:
Welcher der folgenden Schritte ist KEIN notwendiger Schritt für den Internetauftritt einer Firma?
Welcher der folgenden Schritte ist KEIN notwendiger Schritt für den Internetauftritt einer Firma?
Ein Router arbeitet auf OSI-Layer 2.
Ein Router arbeitet auf OSI-Layer 2.
Nenne einen Vorteil von virtuellen Netzwerken.
Nenne einen Vorteil von virtuellen Netzwerken.
________ bezeichnet die Fähigkeit eines Systems, seine Leistung oder Kapazität zu erweitern.
________ bezeichnet die Fähigkeit eines Systems, seine Leistung oder Kapazität zu erweitern.
Ordne die Netzwerkgeräte ihren jeweiligen OSI-Layern zu:
Ordne die Netzwerkgeräte ihren jeweiligen OSI-Layern zu:
Welche der folgenden Aussagen beschreibt am besten den Begriff 'Hot Backup'?
Welche der folgenden Aussagen beschreibt am besten den Begriff 'Hot Backup'?
Ein Cold Backup ist ideal für Systeme, die keine Downtime erlauben können.
Ein Cold Backup ist ideal für Systeme, die keine Downtime erlauben können.
Was ist der Hauptvorteil eines Offline Backups?
Was ist der Hauptvorteil eines Offline Backups?
_______-Authentifizierung erhöht die Sicherheit eines Systems erheblich, da ein Angreifer mehrere Faktoren kompromittieren müsste.
_______-Authentifizierung erhöht die Sicherheit eines Systems erheblich, da ein Angreifer mehrere Faktoren kompromittieren müsste.
Ordne die Schichten des OSI-Modells den Netzwerkprotokollen zu:
Ordne die Schichten des OSI-Modells den Netzwerkprotokollen zu:
Flashcards
Backup- und Restore-Strategie
Backup- und Restore-Strategie
Eine Strategie zum Schutz vor Datenverlust durch Hardwareausfälle, Cyberangriffe oder menschliche Fehler.
Vollbackup (Full Backup)
Vollbackup (Full Backup)
Alle Daten werden bei jeder Sicherung vollständig kopiert.
Inkrementelles Backup
Inkrementelles Backup
Sichert nur die seit dem letzten Backup geänderten Daten.
Differenzielles Backup
Differenzielles Backup
Signup and view all the flashcards
Snapshot-Backup
Snapshot-Backup
Signup and view all the flashcards
3-2-1-Backup-Regel
3-2-1-Backup-Regel
Signup and view all the flashcards
Air-Gapped Backup
Air-Gapped Backup
Signup and view all the flashcards
Bare-Metal Restore
Bare-Metal Restore
Signup and view all the flashcards
File-Level Restore
File-Level Restore
Signup and view all the flashcards
Virtual Machine Restore
Virtual Machine Restore
Signup and view all the flashcards
Disaster Recovery Plan
Disaster Recovery Plan
Signup and view all the flashcards
Was ist ein Server?
Was ist ein Server?
Signup and view all the flashcards
Funktionsweise DHCP-Servers
Funktionsweise DHCP-Servers
Signup and view all the flashcards
Funktionsweise DNS-Servers
Funktionsweise DNS-Servers
Signup and view all the flashcards
Was ist ein Client?
Was ist ein Client?
Signup and view all the flashcards
GPU (Grafikkarte)
GPU (Grafikkarte)
Signup and view all the flashcards
RAM
RAM
Signup and view all the flashcards
Flüchtigkeit (RAM)
Flüchtigkeit (RAM)
Signup and view all the flashcards
Datenspeicher
Datenspeicher
Signup and view all the flashcards
HDD (Hard Disk Drive)
HDD (Hard Disk Drive)
Signup and view all the flashcards
SSD (Solid State Drive)
SSD (Solid State Drive)
Signup and view all the flashcards
NAND-Typ
NAND-Typ
Signup and view all the flashcards
TBW (Terabytes Written)
TBW (Terabytes Written)
Signup and view all the flashcards
Bandbreite (Gbps) - NIC
Bandbreite (Gbps) - NIC
Signup and view all the flashcards
Southbridge, Northbridge
Southbridge, Northbridge
Signup and view all the flashcards
Durchsatz (CFM) - Lüfter
Durchsatz (CFM) - Lüfter
Signup and view all the flashcards
DSGVO
DSGVO
Signup and view all the flashcards
Was ist Virtualisierung?
Was ist Virtualisierung?
Signup and view all the flashcards
Vollvirtualisierung
Vollvirtualisierung
Signup and view all the flashcards
Halbvirtualisierung
Halbvirtualisierung
Signup and view all the flashcards
Study Notes
Backup- und Restore-Strategien
- Eine gute Backup-Strategie schützt vor Datenverlust durch Hardware-Ausfälle, Cyberangriffe oder menschliche Fehler.
Backup-Strategien
Vollbackup (Full Backup)
- Sichert alle Daten.
- Vorteil: Schnelle Wiederherstellung und sofortige Verfügbarkeit aller Daten.
- Nachteil: Hoher Speicherbedarf und lange Sicherungszeit.
Inkrementelles Backup
- Sichert nur die seit dem letzten Backup geänderten Daten.
- Vorteil: Geringer Speicherplatzbedarf und schnelle Sicherung.
- Nachteil: Langsame Wiederherstellung, da mehrere Sicherungen kombiniert werden müssen.
Differenzielles Backup
- Speichert alle Änderungen seit dem letzten Vollbackup.
- Vorteil: Schnellere Wiederherstellung als beim inkrementellen Backup.
- Nachteil: Benötigt mehr Speicher als inkrementelles Backup.
Snapshot-Backup
- Snapshot sichert einen "Momentbild" des aktuellen Datenzustands.
- Vorteil: Schnelle Wiederherstellung, oft in virtualisierten Umgebungen genutzt.
- Nachteil: Abhängig vom genutzten Dateisystem oder der Speicherlösung.
3-2-1-Backup-Regel
- Es werden 3 Kopien der Daten benötigt.
- Es müssen 2 verschiedene Speicherarten geben.
- 1 Kopie muss extern/offsite gelagert sein.
- Vorteil: Hohe Sicherheit vor Datenverlust.
- Nachteil: Erfordert mehrere Backup-Medien und eine komplizierte Umsetzung.
Air-Gapped Backup
- Ein Air-Gapped Backup wird physisch oder logisch vom Netzwerk getrennt.
- Vorteil: Bietet Schutz vor Ransomware und physischer Beschädigung.
- Nachteil: Umständliche Verwaltung und manuelle Eingriffe sind erforderlich.
Backup-Medien
- Externe Festplatten (HDD/SSD): Preiswert, einfach nutzbar, aber Risiko von Hardware-Defekten oder Diebstahl.
- NAS (Network Attached Storage): Zentralisiert, automatisierbar, aber anfällig für Netzwerkausfälle.
- Bandlaufwerke, Tape (Magnetband): Langlebig, günstig bei großen Datenmengen, aber langsame Wiederherstellung.
- Cloud-Backup: Ortsunabhängig, keine Hardware nötig, aber Datenschutzbedenken und monatliche Kosten.
- CD, Blu-ray/DVDs: Langlebig, günstig für kleine Datenmengen, nicht veränderbar, aber langsame Sicherung und begrenzte Kapazität.
- SAN (Storage Area Network-Protokoll): Hohe Leistung, skalierbar, ausfallsicher mit hohen Leistungen.
Backup/Restore-Strategien
- Bare-Metal Restore: Wiederherstellung auf eine neue Hardware eines kompletten Systems.
- File-Level Restore: Wiederherstellung nur bestimmter Dateien oder Ordner.
- Virtual Machine Restore: Direktes Booten eines Backups als virtuelle Maschine.
- Disaster Recovery Plan: Test- und Notfallplan für den Wiederherstellungsprozess.
- Speicherintervalle sollten so oft erfolgen, dass ein Verlust verkraftbar ist.
Server
- Ein Server ist ein Gerät, das Ressourcen für andere bereitstellt.
- Mögliche Serverbetriebssysteme sind Linux, Windows Server, MacOS (Server Kernel), FreeBSD, AIX, UNIX.
DHCP-Server
- Ein DHCP-Server verwaltet und vergibt IP-Adressen, Subnetmasken und DNS-Server sowie Gateways.
DNS-Server
- Ein DNS-Server fungiert als Vermittler von FQDNs (Fully Qualified Domain Name) zu IP-Adressen (Forwardlookup) oder umgekehrt (Reverse Lookup).
Serverdienste
- Beispiele für Serverdienste außer DHCP und DNS sind Web, Mail, FTP, VPN, Datenbank, File, Proxy und Game.
Client
- Ein Client ist ein Gerät/Software, das auf einen Server-Dienst zugreift.
- Mögliche Client-Betriebssysteme sind Android, IOS, Windows und Linux.
Client-Server-Modell
- Vorteile des Client-Server-Modells sind einfache Wartung, zentralisierte Verwaltung und Skalierbarkeit bei steigenden Anforderungen.
- Nachteile umfassen Abhängigkeit vom Server, potenzielle Überlastung und höhere Kosten für Infrastruktur und Wartung.
- Ein Client-Server-Modell bei Gmail zeigt, dass alles, was in Gmail gemacht wird (Lesen, Senden, Löschen), als Anfrage an den Server geschickt wird, der dann die passenden Daten liefert.
Anmeldemöglichkeiten Windows 11
- Mögliche Anmeldemöglichkeiten in Windows 11 sind PIN, Passwort, Windows-Hello, Microsoft Konto, SecurityKey, Puzzle, SmartCards, PassKey (QR-Code) und 2FA.
Central Processing Unit (CPU)
- Die CPU ist das Hirn eines Computers und für die Ausführung von Berechnungen und die Steuerung aller Abläufe im System verantwortlich.
- Sie arbeitet mit verschiedenen Rechen- und Steuerwerken zusammen, um Aufgaben zu erledigen.
- Wichtige Merkmale der CPU sind Taktfrequenz (GHz), Anzahl der Kerne/Threads, Cache (L1, L2, L3) und TDP (Thermal Design Power).
- Die Taktfrequenz (GHz) gibt an, wie schnell die CPU arbeitet, gemessen in Gigahertz.
- Kerne/Threads geben die Anzahl der physischen Kerne und virtuellen Threads an, die paralleles Arbeiten ermöglichen.
- Der Cache (L1, L2, L3) ist ein interner Speicher für schnelle Datenzugriffe.
- TDP (Thermal Design Power) ist die maximale Wärmeleistung in Watt, die das Kühlsystem abführen muss.
- Aufgaben einer CPU sind mathematische Berechnungen, logische Vergleiche und die Koordination der Kommunikation zwischen den verschiedenen Komponenten.
CPU-Lüfter
- Ein CPU Lüfter verhindert, dass die CPU überhitzt.
Netzteil
- Liefert die benötigte Leistung über Gleichstrom mit Kabeln auf das Motherboard.
- Kenngrößen sind die Gesamtleistung des Netzteiles (z.B. 200W, 800W, 2000W) und der Wirkungsgrad des Netzteiles (z.B. 50%, 65%, 90%).
- Bei einem 800W Netzteil mit einem Wirkungsgrad von 70% kommen maximal 560W (800*70%) auf das Motherboard.
GPU (Grafikkarte)
- Eine GPU ist ein spezialisierter Prozessor, hauptsächlich für die Berechnung und Darstellung von Grafiken und visuellen Inhalten verantwortlich.
- Grafikkarte wird häufig in Computern, Konsolen und mobilen Geräten verwendet, um Darstellung von Bildern, Videos und 3D-Objekten zu beschleunigen.
- Hauptfunktionen sind Grafikberechnungen, Parallelverarbeitung und Akzeleration von Berechnungen.
- Grafikberechnungen sind zuständig für das Rendern von Grafiken, die Berechnung von Pixeln, Texturen und 3D-Modellen in Echtzeit.
- Parallelverarbeitung: GPU hat die Fähigkeit zur Parallelverarbeitung und ist effizienter bei Aufgaben mit ähnlichen Berechnungen.
- Akzeleration von Berechnungen: zunehmend für allgemeine Berechnungen genutzt, besonders bei Deep Learning und wissenschaftlichen Simulationen.
RAM (Arbeitsspeicher)
- RAM ist flüchtiger Speicher, der als Arbeitsspeicher oder Hauptspeicher dient.
- RAM ermöglicht der CPU, schnell auf Daten und Programme zuzugreifen, um die Leistung des Systems zu verbessern.
- Merkmale des RAM sind Flüchtigkeit, zufälliger Zugriff, Schnelligkeit, Kapazität ((MB)/GB), Taktfrequenz (MHz) und Latenz (CL).
- Flüchtigkeit: RAM ist ein temporärer Speicher im Gegensatz zu Festplatten oder SSDs.
- Zufälliger Zugriff ("Random Access") bedeutet, dass die CPU direkt auf jede beliebige Speicheradresse im RAM zugreifen kann.
- Schnelligkeit: RAM ist viel schneller als Festplatten und SSDs.
- Kapazität ((MB)/GB): Speichermenge für temporäre Daten.
- Taktfrequenz (MHz): Geschwindigkeit, mit der der RAM-Daten verarbeitet.
- Latenz (CL): Verzögerung in Takten, bevor Daten verwendet werden können.
Datenspeicher
- Datenspeicher sind technische Medien oder Geräte zur Aufnahme, Speicherung und Bereitstellung von Daten oder Informationen.
- Eigenschaften von Datenspeichern sind Kapazität (GB/TB), Lesegeschwindigkeit (MB/s), Schreibgeschwindigkeit (MB/s) und Zugriffszeit (ms).
- Kapazität (GB/TB): Maximale Menge an Daten, die gespeichert werden können.
- Lesegeschwindigkeit (MB/s): Geschwindigkeit, mit der Daten gelesen werden können.
- Schreibgeschwindigkeit (MB/s): Geschwindigkeit, mit der Daten geschrieben werden können.
- Zugriffszeit (ms): Zeit, die das Laufwerk benötigt, um Daten zu finden (bei HDDs).
HDD (Festplatte)
- Eigenschaften einer HDD sind Drehzahl (RPM) und Cache.
- Die Drehzahl (RPM) ist die Rotationsgeschwindigkeit, meist 5400, 7200 oder 10,000 RPM.
- Cache: Kleiner Zwischenspeicher für häufig genutzte Daten.
- HDDs sind im Allgemeinen kosteneffizienter, insbesondere bei großen Speicherkapazitäten.
- HDDs sind oft in größeren Größen erhältlich, typischerweise mehrere Terabyte.
- Sie sind weniger anfällig für Verschleiß durch Schreibvorgänge.
- HDDs eignen sich gut für die langfristige Speicherung von Daten, die selten abgerufen werden.
SSD (Solid State Drive)
- Eigenschaften sind NAND-Typ, Schnittstelle und TBW (Terabytes Written).
- NAND-Typ: Art der Speicherzellen (SLC, MLC, TLC, QLC), unterschiedliche Haltbarkeit und Geschwindigkeit.
- Schnittstelle: Verbindungstyp (SATA oder NVMe).
- TBW (Terabytes Written): Maximale Schreibdatenmenge, bevor die SSD ausfällt.
- SSDs lesen und schreiben Daten deutlich schneller, was zu kürzeren Ladezeiten führt.
- Da SSDs keine beweglichen Teile haben, sind sie widerstandsfähiger gegenüber Erschütterungen und Stößen.
- SSDs benötigen weniger Energie, was sie ideal für mobile Geräte macht.
- SSDs arbeiten geräuschlos.
- SSDs sind kleiner und leichter, was sie für schlanke Geräte geeignet macht.
NIC (Network Interface Card) / Netzwerkkarte
- Eine Netzwerkkarte ermöglicht den Netzwerkzugriff eines Computers, verarbeitet Datenpakete und entlastet die CPU.
- Wichtige Eigenschaften sind Bandbreite (Gbps) und Hardware-Offloading.
Motherboard
- Einige wichtige Eigenschaften sind Bandbreite (Gbps), Formfaktor, Peripherie Anschlüsse sowie South- und Northbridge Chips.
- Das Motherboard verbindet und steuert alle Hardwarekomponenten eines Computers.
Lüfter
- Kühlung von CPU und andere Geräte
- Eigenschaften: Durchsatz (CFM), Lautstärke (dB) und Durchmesser.
- Durchsatz (CFM): Luftmenge, die der Lüfter pro Minute bewegen kann.
- Lautstärke (dB): Geräuschpegel des Lüfters im Betrieb.
- Lüfter Durchmesser: 80mm; 120mm; 140mm; 200mm.
- Lüfter regulieren die Temperatur in Computern oder Geräten.
Datenschutz-Grundverordnung (DSGVO)
- Die DSGVO bzw. GDPR regeln die Verarbeitung privater und öffentlicher personenbezogener Daten.
- Personenbezogene Daten sind Informationen, die eine lebende Person direkt oder indirekt identifizieren können (z. B. Name, Adresse, E-Mail, IP-Adresse).
- Alle Unternehmen, Organisationen und öffentlichen Stellen, die personenbezogene Daten von EU-Bürgern verarbeiten, müssen die DSGVO umsetzen.
- In Österreich ist die Datenschutzbehörde (DSB) für die DSGVO zuständig.
Rechte bezüglich persönlicher Daten
- Auskunftsrecht
- Recht auf Berichtigung
- Recht auf Löschung ("Recht auf Vergessenwerden")
- Recht auf Datenübertragbarkeit
- Recht auf Einschränkung der Verarbeitung
- Recht auf Verhältnismäßigkeit
Copyright
- Das Copyright ist das Recht zur wirtschaftlichen Verwertung eines Werkes.
- Lizenzinhaber können Personen, Firmen oder Bildagenturen sein.
- Alle persönlichen geistigen Schöpfungen in allen erdenklichen Verbreitungsformen können Urheberrecht geniessen.
- Jeder hat das Recht, selbst zu bestimmen, ob und wie Bilder von der eigenen Person veröffentlicht oder verbreitet werden (Recht am eigenen Bild).
NIS 2 - Richtlinie der EU
- Ist eine Richtlinie für ein hohes gemeinsames Cybersecurityniveau zum Schutz kritischer Infrastruktur.
- Pflichten: Nationale Cyberstrategien verabschieden, Behörden für Cyber-Notfallteams einrichten, Vorschriften für Cybersicherheitsrisikomanagement, Aufsichts- und Durchsetzungspflichten.
- Gilt für öffentliche und private Einrichtungen in Sektoren hoher Kritikalität oder in Sektoren sonstiger Kritikalität.
Vollständige (Full) Datensicherung
- Alle Daten werden bei jeder Sicherung vollständig kopiert.
- Einsatzszenarien: Kleine bis mittelgroße Datenbestände, regelmäßige Sicherung wichtiger Systeme, kritische Systeme.
- Vorteile: Komplette Kopie aller Daten → einfache Wiederherstellung
- Nachteile: Hoher Speicherplatzbedarf, lange Dauer der Sicherung und Belastung des Systems während der Sicherung.
Inkrementelle Datensicherung
- Nach einer vollständigen Sicherung werden nur die seit der letzten Sicherung geänderten oder neu erstellten Daten gespeichert.
- Einsatzszenarien: Systeme mit häufigen Änderungen, Unternehmen mit begrenztem Speicherplatz oder Speichersparung
- Vorteile: Geringer Speicherverbrauch, schnelle Durchführung der Sicherung und weniger Systembelastung.
- Nachteile: Aufwendige Wiederherstellung, höheres Risiko von Fehlern bei beschädigten inkrementellen Dateien.
Differenzielle Datensicherung
- Nach einer vollständigen Sicherung werden alle seit der letzten vollständigen Sicherung geänderten oder neuen Daten gespeichert.
- Einsatzszenarien: Systeme mit mittlerer Änderungsrate, Unternehmen mit moderatem Speicherbedarf
- Vorteile: Schnellere Wiederherstellung als inkrementelle Backups, geringerer Speicherbedarf als vollständige Sicherungen.
- Nachteile: Benötigt mehr Speicherplatz als inkrementelle Backups, kann längere Sicherungszeiten verursachen.
Spiegelung (Mirroring)
- Echtzeit-Kopie aller Daten auf ein anderes Laufwerk oder Server.
- Einsatzszenarien: Hochverfügbarkeitslösungen, Unternehmensserver mit kritischen Daten.
- Vorteile: Keine Verzögerung bei der Datenwiederherstellung, Schutz gegen Hardwareausfälle.
- Nachteile: Kein Schutz gegen logische Fehler oder versehentliches Löschen.
Snapshot-Sicherung
- Ein Snapshot erfasst den aktuellen Zustand eines Dateisystems oder einer virtuellen Maschine zu einem bestimmten Zeitpunkt.
- kurze Vollsicherung
- Einsatzszenarien: Virtualisierte Umgebungen, kurze Wiederherstellungszeiten erforderlich.
- Vorteile: Sehr schnelle Wiederherstellung, geringer Speicherverbrauch.
- Nachteile: Kein Ersatz für eine echte Sicherung.
Cloud-Backup
- Daten werden in einem externen Cloud-Speicher gesichert.
- Einsatzszenarien: Mobile Unternehmen oder verteilte Teams.
- Vorteile: Zugriff von überall, Schutz vor lokalen Katastrophen.
- Nachteile: Abhängigkeit von Internetverbindung, Datenschutzbedenken.
Band-Sicherung
- Daten werden auf Magnetbändern gespeichert, die offline gelagert werden.
- Einsatzszenarien: Langzeitarchivierung.
- Vorteile: Sehr kostengünstig für große Datenmengen.
- Nachteile: Langsame Wiederherstellung, hoher Verwaltungsaufwand.
Hybride Backups (Kombination mehrerer Methoden)
- Eine Kombination aus lokalen und Cloud-Sicherungen, oder eine Mischung aus Voll-, Differenziell- und Inkrementell-Sicherung.
- Einsatzszenarien: Unternehmen mit kritischen Daten.
- Vorteile: Redundante Absicherung.
- Nachteile: Hoher Aufwand.
Generationsprinzip
- Mehrere Sicherungen in verschiedenen zeitlichen Abstufungen.
- Einsatzszenarien: Gesundheitswesen, kritische Infrastruktur.
- Vorteile: Zeitlich abgestufte Wiederherstellung.
- Nachteile: Hoher Speicherbedarf, hoher Aufwand.
Hot Backup
- Hot Backup wird durchgeführt, während das System aktiv ist und weiterhin auf die Daten zugegriffen wird.
- Einsatzszenarien: Datenbankserver, Systeme mit hoher Verfügbarkeit.
- Vorteile: Kein Ausfall während der Sicherung.
- Nachteile: Systemperformance kann beeinträchtigt werden.
Cold Backup
- Cold Backup wird durchgeführt, wenn das System/die Anwendung komplett heruntergefahren ist.
- Einsatzszenarien: Datenbanken, Systeme mit vollständiger Konsistenz.
- Vorteile: Garantiert konsistente Daten.
- Nachteile: System muss für die Sicherung offline sein.
Offline Backup
- Wird nach Sicherung vom Netzwerk getrennt.
- Einsatzszenarien: Schutz vor Malware oder Hackerangriffen und Langfristige Archivierung von Daten
- Vorteile: Bietet Schutz vor Ransomware
- Nachteile: Kein direkter Zugriff von außen möglich
Online Backup
- Speichert Daten in Echtzeit oder zu festgelegten Intervallen in einem aktiven Speicher
- Einsatzszenarien: Cloud Backups oder Duplikation von Datenbanken in Echtzeit
- Vorteile: Automatische Sicherung, einfache Skalierbarkeit oder schnelle Wiederherstellung
- Nachteile: Sicherheitsrisiko, Kosten können steigen, abhängig von Internetverbindung
Rotationsprinzip
- Hier werden mehrere Backup-Medien im Wechsel genutzt, um eine Historie der Datensicherungen zu gewährleisten
- Einsatzszenarien: Unternehmen mit strengen Richtlinien
- Vorteile: Schutz gegen Datenverlust durch verschiedene Medien und Zeitintervalle oder Kombination von kurz- und langfristigen Sicherungen
- Nachteile: Erhöhter Verwaltungsaufwand
Schritte für den Internetauftritt einer Firma
- Domain registrieren z.B. bei www.nic.at
- Webspace und E-Mail mieten bei www.easyname.at oder www.hetzner.de
- Ziele und Zielgruppe definieren.
- Budget & Domain: Kosten planen, Domain registrieren, Hosting auswählen.
- Konzept & Design: Sitemap erstellen, benutzerfreundliches Design entwickeln.
- Inhalte erstellen: Texte, Bilder und Videos erstellen und SEO-optimieren.
- Technische Umsetzung: CMS wählen, responsives Design und Funktionen implementieren.
- Rechtliches klären: Impressum, Datenschutzerklärung, DSGVO beachten.
- Testen & Launch: Website prüfen, live schalten und bewerben.
- Wartung: Updates, Analysen und Optimierungen regelmäßig durchführen.
IPv4 Adresse
- Eine IPv4-Adresse besteht aus 32 Bit, aufgeteilt in jeweils 8 Bit (1 Byte).
- Die IPv4-Adresse ist durch einen Punkt voneinander getrennt.
- Jeder Block kann einen dezimalen Wert von 0 bis 255 annehmen, z.B. 8.8.8.8, 80.56.133.122.
Private IP-Adressen
- Private IP-Adressen sind für internen Gebrauch und nicht direkt im Internet erreichbar.
- Beispiele: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
Router Funktion
- Ein Router verbindet Geräte in einem lokalen Netzwerk (LAN/WLAN) mit dem Internet und leitet Datenpakete weiter.
- Er übersetzt private in öffentliche IPs (NAT) und bietet Funktionen wie Firewall und WLAN.
Multifaktor-Authentifizierung (MFA)
- Erhöht die Sicherheit erheblich, da ein Angreifer mehrere Faktoren kompromittieren müsste.
- What you know (z. B. Passwort, PIN)
- What you have (z. B. Smartphone, Hardware-Token, SMS-Code)
- What you are (z. B. Fingerabdruck, Gesichtserkennung, Iris-Scan)
Netzwerkgeräte
- Netzwerkgeräte sind Geräte, die in einem Netzwerk zur Datenübertragung verwendet werden.
- Sie verwenden zur Datenübertragung das OSI-Modell
Netzwerkkabel
- Ein Netzwerkkabel ist ein physisches Medium zur Datenübertragung zwischen Geräten in einem Netzwerk (OSI-Layer 1). Die Daten kommen über ein elektrisches Signal.
- Ethernet-Standards (IEEE 802.3):
- 10BASE-T – 10 Mbit/s über Twisted-Pair-Kabel
- 100BASE-TX (Fast Ethernet) – 100 Mbit/s
- 1000BASE-T (Gigabit Ethernet) – 1 Gbit/s
- 10GBASE-T – 10 Gbit/s
- Glasfaser-Protokolle:
- SONET/SDH – Telekommunikationsstandard für Glasfaser
- Fiber Channel (FC) – In Rechenzentren für Speichernetzwerke
Modulem
- Modulation: Wandelt digitale Signale in analoge um
- Demodulation: Wandelt analoge Signale zurück um
- Datenübertragung: Vermittelt Datenaustausch
- Verbindungsaufbau: stellt eine Verbindung zwischen den Endgeräten her
- Physikalische Protokolle: DSL, DOCSIS, PON
Switch
- Ein Switch (OSI-Layer 2) leitet Daten innerhalb eines lokalen Netzwerks (LAN) weiter.
- Wichtige Protokolle: Ethernet, ARP, STP, VLAN, LLDP
Access Point
- Ein Access Point (OSI-Layer 2) ermöglicht ein drahtloses Netzwerk (WLAN).
- Wichtige Protokolle: IEEE 802.11, 802.11a/b/g/n/ac/ax, Ethernet, DHCP, NAT, WPA/WPA2/WPA3, RADIUS
Router
- Ein Router (OSI-Layer 3) leitet Datenpakete zwischen verschiedenen Netzwerken weiter.
- Wichtige Protokolle: IP, ICMP, ARP, NAT
- Routing-Protokolle: RIP, OSPF, BGP
Firewall
- Ein Firewall (OSI-Layer 4) schützt Netzwerke vor unerlaubtem Zugriff, Malware und anderen Bedrohungen.
- Netzwerkprotokolle: IP, ICMP
- Transportprotokolle: TCP, UDP
- Anwendungsprotokolle: HTTP/HTTPS, DNS, SMTP/POP3/IMAP, FTP/SFTP, SSH
- Sicherheitsprotokolle: NAT, VPN-Protokolle, IPS/IDS
Virtualisierung
- Virtualisierung ermöglicht das Unterteilen von physischen IT-Ressourcen wie Servern oder Speichern in virtuelle Einheiten.
- Servervirtualisierung ist ein Prozess, der es einem Unternehmen ermöglicht, die Serversoftware von der Hardware zu trennen und mehrere virtuelle Server auf einem einzigen physischen Server zu erstellen.
- Bessere Ressourcennutzung: Mehrere VMs nutzen Hardware effizient
- Höhere Ausfallsicherheit: VMs können bei Hardwarefehlern auf andere Server verschoben werden
- Viele Virtualisierungslösungen sind nicht kostenlos.
Netzwerkvirtualisierung
- Wandelt hardwareabhängigen Netzwerke in ein softwarebasiertes Netzwerk um.
- Weniger Wartung und geringerer Verbrauch
- Probleme mit der Fehlersuche
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.