Montag, 26. April 2021 von Datenrettungsblog

Kaum ein Tag vergeht, an dem nicht ein Firmen-IT-System oder ein privater Computer mit Ransomware infiziert wird. Das Ergebnis ist jedes Mal dasselbe: Die Opfer werden mit hohen Geldforderungen erpresst. Das Problem ist so akut, dass seriöse Medien in den letzten Wochen verstärkt darüber berichtet haben.

Weiterlesen


Montag, 10. August 2020 von Shira Caldie

Von Amazonas Alexa zu Ring’s Video Türklingel, das Internet der Dinge (Internet of things/IoT) setzt die Transformation der Technologie fort. Es verbessert die Art und Weise, wie Menschen leben können. Unternehmen werden zwar über die Sicherheitsbedrohung informiert, installieren aber oft neue Geräte und ignorieren oder verschieben oftmals das Patching des Gerätes.

Weiterlesen


Montag, 21. Oktober 2019 von Ontrack Datenrettung

Proaktiv handeln und rechtzeitig einen Server Data Recovery Business Continuity Plan erstellen zahlt sich oft aus. Lesen Sie mehr hier im Blog, wie Sie einen Business Continuity Plan für Server Datenrettung planen sollten.

Weiterlesen


Mittwoch, 27. Juni 2018 von Michael Nuncic

Wenn Sie mit einem USB-Stick reisen, sollten Sie die Daten darauf unbedingt verschlüsseln, um nicht Opfer von Cyberkriminalität zu werden. Dazu gibt es viele Lösungen auf dem Markt - die sogar kostenlos angeboten werden.

Weiterlesen


Mittwoch, 21. März 2018 von Philipp Lohberg

Der Skandal um Facebook und Cambridge Analytica zeigt anschaulich, was heutzutage mit persönlichen Daten möglich ist – wobei nicht gesagt werden soll, dass es auch wirklich so passiert ist.

Weiterlesen


Freitag, 27. Oktober 2017 von Michael Nuncic

Wo stehen deutsche Unternehmen in punkto Digitalisierung? Diese Frage beschäftigt nicht nur die Medien seit Jahren. Besonders heikle Themen, bei denen es Nachholbedarf zu geben scheint, sind IT-Sicherheit und rechtliche Herausforderungen wie die EU-Datenschutzgrundverordnung.

Weiterlesen


Donnerstag, 8. Dezember 2016 von Philipp Lohberg

Immer mehr Daten werden durch Geräte des IoT (Internet of Things) erzeugt: Neben Industrierobotern sind Autos, Wearables, Spielzeug, Heizungen, Kaffeemaschinen und viele weitere Geräte an der Datenflut beteiligt. Und immer mehr Firmen möchten sich an der Sammlung, Analyse und Auswertung dieser geballten Informationsfülle beteiligen.

Weiterlesen


Donnerstag, 22. September 2016 von Philipp Lohberg

iPhone-Nutzer kennen sie schon länger: die Sprachsteuerung. Siri hört aufs Wort und hilft in vielen Lebenslagen. Googles Antwort war Google Now, jetzt kommt Amazons smarte Lautsprecher-Mikrophon-Kombination „Echo“ auf den Markt. Was aber passiert mit den aufgenommenen Daten?

Weiterlesen


Mittwoch, 21. September 2016 von Der Datenrettung Blog

Der Schutz der Daten vor unberechtigtem Zugriff ist eine alte Geschichte. Die militärische Kommunikation war der erste Bereich, der ein Verschlüsselungssystem verlangte, die es dem Feind im Falle des Abfangens unmöglich machen würde, den Inhalt einer Nachricht zu verstehen. Der Caesar-Chiffre ist eine der ältesten Verschlüsselungstechniken und wurde von Julius Caesar für seine geheime Botschaften verwendet.

Weiterlesen


Montag, 12. September 2016 von Der Datenrettung Blog

So beugen Sie Hackerangriffen und Cybercrime vor. Keiner ist vor einer Ransomware-Attacke gefeit aber mit den richtigen Maßnahmen können SIe den Schaden abwenden oder gering halten.

Weiterlesen


Mittwoch, 3. August 2016 von Der Datenrettung Blog

An wen sollte man sich wenden, wenn man absolut sicher sein möchte, dass Daten endgültig zerstört oder Festplatten „gelöscht“ werden? Dies ist ein Wichtiger Bestandteil der Information Governance und sollte in Unternehmen in die Planung aufgenommen werden.

Weiterlesen


Montag, 16. Mai 2016 von Michael Nuncic

Mit der Genehmigung der europäischen Datenschutzgrundverordnung (EU-DSGVO) durch das Europäische Parlament am 14. April ist die Regelung jetzt gültig und geltendes Recht für jedes Unternehmen, das Geschäfte in (fast allen) Mitgliedstaaten der Europäischen Union macht. Großbritannien und Dänemark haben mehrere Ausnahmen in den Bereichen Justiz und Inneres ausgehandelt.

Weiterlesen


Montag, 28. März 2016 von Michael Nuncic

Unternehmen müssen Emails aufgrund von Gesetzen und Vorschriften aufbewahren. Aus diesem Grund um Bußgelder zu vermeiden effektive E-Mail-Aufbewahrungsrichtlinie (Email Retention Policy) für jedes Unternehmen - unabhängig von seiner Größe - ein Muss. Doch was muss man beim Erstellen einer E-Mail Aufbewahrungsrichtlinie beachten?

Weiterlesen


Dienstag, 16. Februar 2016 von Der Datenrettung Blog

In diesem Beitrag erklären die Spezialisten von Ontrack, was es braucht, um Ihre Daten zu schützen und um sicherzustellen, dass niemand diese gegen Sie verwenden kann.

Weiterlesen


Donnerstag, 21. Januar 2016 von Kathrin Brekle

Was steckt eigentlich hinter dem Begriff Schatten-IT? Prinzipiell bezeichnet dieser Begriff Software- und Hardware-Lösungen in einem Unternehmen, die offiziell nicht von der Organisation oder der IT-Abteilung eingerichtet oder genehmigt wurden. Das birgt auch Gefahren für die Datensicherheit im Unternehmen.

Weiterlesen


Sonntag, 10. Januar 2016 von Der Datenrettung Blog

Die Menge an elektronischen Informationen, die uns umgeben, ist überwältigend. Man könnte denken dass Ihre Daten sich wie eine sichere Nadel im Heuhaufen verstecken. Ein IT-Spezialist könnte - genauso wie ein Cyber-Krimineller - auf Ihren Festplatten Sachen finden von denen Sie nicht mal wussten, dass diese existieren. Eben genau die Informationen, von denen Sie nie wollten, dass sie jemand erfährt. Um ehrlich zu sein, kann man davon ausgehen, dass selbst ein Einsteiger-Hacker mehr über Sie herausfinden kann als Ihnen lieb ist.

Weiterlesen


Mittwoch, 28. Oktober 2015 von Philipp Lohberg

Viele private Smartphones werden von ihren Besitzern auch im geschäftlichen Umfeld genutzt. So finden sich auf ihnen Kontaktdaten von Kunden oder Lieferanten des Unternehmens, die möglicherweise nicht ausreichend vor dem Zugriff Dritter geschützt sind. Aus Datenschutzgründen ist das sehr bedenklich – denn Geschäftsführer und Inhaber können haftbar gemacht werden.

Weiterlesen


Montag, 26. Oktober 2015 von Michael Nuncic

Passwörter und biometrische Daten sind kein Widerspruch, sondern können sich ergänzen. Je nach gewünschter Sicherheitsstufe können die beiden Technologien kombiniert werden, z.B. mit einer PIN für die Identifizierung einer Person und eine biometrische Technologie zur späteren Authentifizierung.

Weiterlesen


Dienstag, 13. Oktober 2015 von Michael Nuncic

Nach dem Ende des Lebenszyklus der Daten kann das Speichern im Unternehmen zu unnötigen Kosten führen und in vielen Fällen ist es sogar vorgeschrieben, dass Daten zu einem bestimmten Datum sicher gelöscht werden. Zusätzlich müssen die Daten auf Hardware die ausgetauscht werden soll auch sicher gelöscht werden, damit sie nicht in die Hände Unbefugter gelangt.

Weiterlesen


Dienstag, 6. Oktober 2015 von Michael Nuncic

Ontrack hat gebrauchte Speichergeräte aufgekauft und untersucht. Auf insgesamt 48 Prozent aller 122 Geräte konnten noch Restdaten gefunden werden. Ontrack gibt wertvolle Tipps, wie Sie Daten von Ihren Geräten vor dem Verkauf sicher löschen.

Weiterlesen