Montag, 26. April 2021 von Datenrettungsblog

Kaum ein Tag vergeht, an dem nicht ein Firmen-IT-System oder ein privater Computer mit Ransomware infiziert wird. Das Ergebnis ist jedes Mal dasselbe: Die Opfer werden mit hohen Geldforderungen erpresst. Das Problem ist so akut, dass seriöse Medien in den letzten Wochen verstärkt darüber berichtet haben.

Weiterlesen


Montag, 10. August 2020 von Shira Caldie

Von Amazonas Alexa zu Ring’s Video Türklingel, das Internet der Dinge (Internet of things/IoT) setzt die Transformation der Technologie fort. Es verbessert die Art und Weise, wie Menschen leben können. Unternehmen werden zwar über die Sicherheitsbedrohung informiert, installieren aber oft neue Geräte und ignorieren oder verschieben oftmals das Patching des Gerätes.

Weiterlesen


Donnerstag, 31. Januar 2019 von Michael Nuncic

Ransomware Angriffe mit immer neuen Varianten. Computerviren und Malware treffen Unternehmen und Privatpersonen. Ontrack Datenrettung gibt wertvolle Tipps, wie Sie sich vor einem Cybersecurity-Angriff schützen können.

Weiterlesen


Mittwoch, 21. März 2018 von Philipp Lohberg

Der Skandal um Facebook und Cambridge Analytica zeigt anschaulich, was heutzutage mit persönlichen Daten möglich ist – wobei nicht gesagt werden soll, dass es auch wirklich so passiert ist.

Weiterlesen


Dienstag, 20. März 2018 von Der Datenrettung Blog

Was sich leicht anhört, und jedem bereits aus Versehen ohne weiteres Zutun passiert ist, kann in der Realität schwer umzusetzen sein. Zum einen muss man wissen, was genau denn vergessen werden soll.

Weiterlesen


Donnerstag, 22. Dezember 2016 von Philipp Lohberg

Wissenschaftler des Hasso-Plattner-Instituts (HPI) in Potsdam haben eine Liste der zehn Passwörter herausgegeben, die in Deutschland am häufigsten benutzt werden.

Weiterlesen


Dienstag, 15. November 2016 von Michael Nuncic

Nach mehr als einem Jahrzehnt auf dem Markt zeigt eine neue Studie von Gartner, dass die Technologie jetzt reif ist. Was die Experten herausgefunden haben ist, dass der weltweite Markt für Virtualisierungen zwar erneut um fast 6 Prozent auf 5,6 Milliarden US Dollar gestiegen ist.

Weiterlesen


Donnerstag, 3. November 2016 von Michael Nuncic

Migration und Modernisierung eines Ontrack Rechenzentrums Wer schon mal an einer Rechenzentrumsverlagerung und einem Migrationsprojekt beteiligt war, weiß, wie viel Zeit und Mühe man in eine solche umfassende und komplexe Aufgabe einsetzen muss. Ohne die richtige Strategie, eine durchdachte Vorbereitung und ausgefeilten Zeitplan für das Projekt, kann sich eine solch große Aufgabe selbst für ein erfahrenes IT-Team zu einem Desaster entwickeln. Wie immer, wenn man mit IT Projekten zu tun hat, liegen die Risiken in den Details. Je komplexer eine neue Umgebung ist, desto mehr Herausforderungen können schließlich auftauchen. Um sich diesen großen und kleinen Herausforderungen stellen zu können und das Rechenzentrum immer noch unter dem vorgegebenen Budget und im Zeitrahmen zu liefern, erfordert harte Arbeit und Know-how. Sich diesen Realitäten zu stellen, ist der Schritt zu einem erfolgreichen Ergebnis.

Weiterlesen


Montag, 23. Mai 2016 von Der Datenrettung Blog

In den letzten paar Jahren gab es einen stetigen Anstieg an bemerkenswerten Angriffen auf Unternehmen in der ganzen Welt, von Einzelhändlern über Banken bis hin zu Anbietern im Gesundheitswesen. Und wenn kleinere Unternehmen denken, dass sie von Hackern übersehen werden und glauben sie seien kein wertvolles Ziel, sind sie im Irrtum.

Weiterlesen


Dienstag, 19. April 2016 von Philipp Lohberg

Schnell soll eine Computerfestplatte sein – und viele Daten speichern können. Die Anforderungen an eine moderne Festplatte werden größer, der Platz zum Einbau in einen Computer bleibt aber gleich. Die Konsequenz: bei gleichen Außenmaßen muss innen alles kleiner werden - und dichter gepackt.

Weiterlesen


Dienstag, 1. März 2016 von Der Datenrettung Blog

Das Verschieben von Daten von On-Premise Lösungen nach Cloud-basierten Werkzeugen ist eine IT-Entscheidung, die für viele kleine Unternehmen recht verlockend ist. Die Technologie kann eine breite Palette von Leistungen bieten.

Weiterlesen


Dienstag, 16. Februar 2016 von Der Datenrettung Blog

In diesem Beitrag erklären die Spezialisten von Ontrack, was es braucht, um Ihre Daten zu schützen und um sicherzustellen, dass niemand diese gegen Sie verwenden kann.

Weiterlesen


Donnerstag, 28. Januar 2016 von Philipp Lohberg

Zur Jahrtausendwende begann er: der Siegeszug des USB-Sticks. Momentan sind allein in Deutschland geschätzte 100 Millionen Stück der kleinen Speichermedien im Umlauf. Sie sind praktisch, handlich und einfach in ihrer Bedienung. Allerdings auch nicht ungefährlich,

Weiterlesen


Donnerstag, 21. Januar 2016 von Kathrin Brekle

Was steckt eigentlich hinter dem Begriff Schatten-IT? Prinzipiell bezeichnet dieser Begriff Software- und Hardware-Lösungen in einem Unternehmen, die offiziell nicht von der Organisation oder der IT-Abteilung eingerichtet oder genehmigt wurden. Das birgt auch Gefahren für die Datensicherheit im Unternehmen.

Weiterlesen


Donnerstag, 24. Dezember 2015 von Michael Nuncic

Unsere Vorhersagen für die IT-Branche für 2016: Tape-Management, Datensicherheit, Hyper Coverged Storage - um nur einige zu nennen.

Weiterlesen


Mittwoch, 28. Oktober 2015 von Philipp Lohberg

Viele private Smartphones werden von ihren Besitzern auch im geschäftlichen Umfeld genutzt. So finden sich auf ihnen Kontaktdaten von Kunden oder Lieferanten des Unternehmens, die möglicherweise nicht ausreichend vor dem Zugriff Dritter geschützt sind. Aus Datenschutzgründen ist das sehr bedenklich – denn Geschäftsführer und Inhaber können haftbar gemacht werden.

Weiterlesen


Dienstag, 6. Oktober 2015 von Michael Nuncic

Ontrack hat gebrauchte Speichergeräte aufgekauft und untersucht. Auf insgesamt 48 Prozent aller 122 Geräte konnten noch Restdaten gefunden werden. Ontrack gibt wertvolle Tipps, wie Sie Daten von Ihren Geräten vor dem Verkauf sicher löschen.

Weiterlesen


Donnerstag, 1. Oktober 2015 von Der Datenrettung Blog

Was sind die Aufbewahrungsfristen von Banken und welche rechtlichen Archivierungspflichten gibt es nach der Datenschutzgrundverordnung in Deutschland, Österreich und der Schweiz.

Weiterlesen


Freitag, 31. Juli 2015 von Philipp Lohberg

Das Hacken geht weiter. Getestet wurde ein Scharfschützengewehr mit WLAN Schnitstelle. Sobald das Passwort geknackt ist (für versierte Hacker eine Kleinigkeit) kann sich der Einbrecher auf Root-Ebene in das Linux-System einklinken und auf fast alle Funktionen der Waffe zugreifen.

Weiterlesen


Dienstag, 30. Juni 2015 von Michael Nuncic

Zu den wichtigsten Eigenschaften der ISO 287018 Norm gehören diejenigen, die den Cloud-Service-Providern verpflichten, dafür zu sorgen, dass seine Kunden die Qualität der Datendienstleistungen überprüfen können. So enthalten die Berichte des Cloud-Service-Providers (CPS) wichtige Informationen darüber, welche Werkzeuge bei ihm im Einsatz sind.

Weiterlesen