Montag, 28. Dezember 2015 von Der Datenrettung Blog
Mittwoch, 16. Dezember 2015 von Philipp Lohberg
Google und die NASA haben 15 Millionen Dollar ausgegeben und jetzt einen adiabatischen Quantencomputer der Öffentlichkeit vorgestellt. Von der Übermaschine, dem kohärenten Quantencomputer, ist man aber noch ein ganzes Stück entfernt.
Donnerstag, 10. Dezember 2015 von Philipp Lohberg
In modernen Autos sind mehrere dutzend Computerchips verbaut, die eine Unmenge von Daten produzieren - und teilweise auch online übermitteln. Dabei geht jeder Autobauer seinen eigenen Weg, eine standardisierte Prüfung gibt es noch nicht.
Dienstag, 8. Dezember 2015 von Philipp Lohberg
Das FBI hat zusammen mit Ermittlungsbehörden in mehreren Ländern, dem US-Heimatschutz, Interpol sowie dem European Cybercrime Center einen erfolgreichen Schlag gegen das Dorkbot-Botnet geführt. Explizit wurde erwähnt, dass auch Microsoft beteiligt war.
Donnerstag, 3. Dezember 2015 von Der Datenrettung Blog
In den vergangenen Jahren haben wir immer mehr und mehr vom „Internet der Dinge“ gehört. Es gibt bereits viele Geräte in unserem Leben, die Daten erstellen und speichern
Mittwoch, 2. Dezember 2015 von Michael Nuncic
Mit dem neuen Exchange Server 2016 hat Microsoft einige Verbesserungen in sein Produkt einfließen lassen. Das Unternehmen verspricht, dass die neue Version zuverlässiger und einfacher zu bedienen ist sowie dass sie über eine bessere Leistung und Fehlertoleranz verfügt. So wurden sowohl einige Verbesserungen über und unter der „Haube“ implementiert, obwohl Microsoft feststellt, dass Exchange Server 2016 perfekt zusammen mit Exchange Server 2010 arbeiten in Organisationen bei denen beide Systeme parallel laufen. Aber für diejenigen, die noch mit Exchange Server 2003 oder 2007 arbeiten ist ein komplettes Update obligatorisch.
Dienstag, 1. Dezember 2015 von Philipp Lohberg
Das Unternehmen VTech ist das nächste Hacking-Opfer im Millionenbereich. Der internationale Konzern mit Hauptsitz in Hong Kong ist im Bereich Telekommunikation und Lernspielzeug tätig und vertreibt (auch in Deutschland) Lerncomputer für Kinder.
Donnerstag, 26. November 2015 von Philipp Lohberg
Laut den Analysten der International Data Corporation (USA) soll die Datenmenge weltweit bis im Jahr 2020 auf 40 Zettabyte wachsen (eine 4 mit 22 Nullen hintendran). Auf jeden existierenden Menschen kämen etwa sechs Terabyte Daten.
Donnerstag, 19. November 2015 von Michael Nuncic
Es gibt einen dringenden Bedarf nach einer einfach zu bedienenden und effizienten Lösung für eine der am meisten gewünschten Anforderungen bei der Archivierung von Magnetbändern und Backup-Tapes. Nicht nur in den letzten Jahren, sondern bereits Jahrzehnten sind Systemadministratoren und Manager gleichermaßen mit dem Problem eines immer schneller gewünschten Zugriffs auf Daten, die auf Magnetbändern lagern, konfrontiert.
Mittwoch, 18. November 2015 von Philipp Lohberg
Dienstag, 17. November 2015 von Philipp Lohberg
Sonntag, 15. November 2015 von Michael Nuncic
Donnerstag, 12. November 2015 von Michael Nuncic
In den vergangenen beiden Artikeln wurde die beiden häufigsten Szenarien beleuchtet, die zu einer LUN-Löschung führen: das sichere Löschen einer LUN, damit das Volume danach wieder weiter genutzt werden kann und das Löschen von LUNs auf einer oder mehreren defekten oder altersschwachen Festplatte(n), die entweder dem Hersteller zurückgegeben werden oder im Unternehmen gelagert werden soll(en). Ein anderes Szenario ist der Wechsel des High-End-Systems von einem Hersteller zu einem anderen Anbieter (System-Migration).
Mittwoch, 11. November 2015 von Philipp Lohberg
Notebooks, Tablets und Co. können bei Kälte große Schäden davontragen. Lesen Sie einige Tipps, wie man Mobilgeräte bei Kälte behandeln sollte.
Montag, 9. November 2015 von Michael Nuncic
Dienstag, 3. November 2015 von Michael Nuncic
Sonntag, 1. November 2015 von Kathrin Brekle
Unternehmen entscheiden sich dabei immer häufiger für eine intelligente Kombination aus Private und Public Cloud. Das Ziel dabei ist, den Anforderungen wie Skalierbarkeit, Flexibilität und Sicherheit gerecht zu werden und dabei Investitionskosten zu minimieren. Was beim Wechsel in die Hybrid Cloud zu beachten ist und welche Schritte wichtig sind, lesen Sie hier.
Mittwoch, 28. Oktober 2015 von Philipp Lohberg
Viele private Smartphones werden von ihren Besitzern auch im geschäftlichen Umfeld genutzt. So finden sich auf ihnen Kontaktdaten von Kunden oder Lieferanten des Unternehmens, die möglicherweise nicht ausreichend vor dem Zugriff Dritter geschützt sind. Aus Datenschutzgründen ist das sehr bedenklich – denn Geschäftsführer und Inhaber können haftbar gemacht werden.
Dienstag, 27. Oktober 2015 von Stephanie Buechel
Ransomware ist eine Art von Malware, die die Daten des Benutzers verschlüsselt und eine Gebühr oder ein Lösegeld für die Wiederherstellung des Zugriffs auf die Daten verlangt. Für Kriminelle ist das sehr lukrativ, da viele Opfer nachgeben und für die Wiederherstellung ihrer Daten zahlen. Es ist kein Wunder, dass Ransomware inzwischen auch mobile Geräte ins Visier genommen hat. ESET hat gerade vor Lockerpin gewarnt, dem zweiten Virus, der es auf Android-Mobilgeräte abgesehen hat, und dem ersten, der die Daten des Benutzers mit einem PIN-Code sperrt.
Montag, 26. Oktober 2015 von Michael Nuncic
Passwörter und biometrische Daten sind kein Widerspruch, sondern können sich ergänzen. Je nach gewünschter Sicherheitsstufe können die beiden Technologien kombiniert werden, z.B. mit einer PIN für die Identifizierung einer Person und eine biometrische Technologie zur späteren Authentifizierung.

Das sagen unsere Kunden:
Blogkategorien:
- Apple / Mac (19)
- Backup (24)
- Bilder / Fotos (5)
- Cloud (9)
- Compliance (16)
- Computer Forensik (4)
- Cybersecurity (25)
- Datenlöschung (23)
- Datenrettung (60)
- Datenrettungssoftware Ontrack EasyRecovery (4)
- Datenschutz (31)
- Datensicherheit (24)
- Datenspeicherung / Storage (32)
- Datenverlust (33)
- Desktop / Laptop (7)
- Disaster Recovery (5)
- DSGVO (21)
- eDiscovery (4)
- Festplatte (29)
- Magnetband / Tape (22)
- Mailbox Restore Ontrack PowerControls (7)
- Migration (10)
- Mobilgeräte (36)
- NAS / SAN / LUN (5)
- Raid-System (18)
- Ransomware (10)
- Remote Datenrettung (3)
- Server (16)
- Software (5)
- Solid State Drive (SSD) (34)
- Technologie /Entwicklung (52)
- Verschlüsselung (8)
- Virtualisierung (19)