Donnerstag, 23. Juli 2015 von Michael Nuncic

Mit dem Ende der Unterstützung für Windows Server 2003 wird erwartet, dass es nunmehr zu einer Vielzahl zu entsorgenden Servern kommen wird. Was sind die Faktoren, die man berücksichtigen muss, wenn eine Server-Entsorgung ansteht?

Weiterlesen


Donnerstag, 23. Juli 2015 von Michael Nuncic

Diese Checkliste führt Sie durch die wichtigsten Schritte die erforderlich sind, um eine vollständige Migration von Windows 2003 Server erfolgreich durchzuführen.

Weiterlesen


Mittwoch, 22. Juli 2015 von Philipp Lohberg

Weiterlesen


Dienstag, 14. Juli 2015 von Kathrin Brekle

Das Internet und die Identität der Dinge stellt Unternehmen ohne Zweifel vor neue technologische und strategische Herausforderungen. In Zukunft gilt es neben den vielen nützlichen und verlockenden Vorteilen, den Fokus auf einen sensiblen Umgang mit den Themen Identitätsmanagement, Privatssphäre, Datenschutz und -sicherheit zu setzen.

Weiterlesen


Dienstag, 14. Juli 2015 von Michael Nuncic

Es gibt mehrere Windows Server Versionen nach dem Ende von Windows Server 2003 die angeboten werden - Welche für wen in Frage kommt wird hier beschrieben...

Weiterlesen


Dienstag, 14. Juli 2015 von Michael Nuncic

Es ist schwer nicht mitzubekommen, dass ab 14. Juli diesen Jahres das Ende für Microsofts sehr beliebtes Windows 2003 Server Betriebssystem eingeläutet wurde. Nach diesem Zeitpunkt bietet Microsoft keinen kostenlosen Support, keine Wartung oder Sicherheits-Patches mehr für Computer, die auf Basis von Windows Server 2003 laufen. Unternehmen sind seit diesem Zeitpunkt vor Software-Fehlern oder Sicherheitslücken nicht mehr geschützt.

Weiterlesen


Dienstag, 7. Juli 2015 von Michael Nuncic

Die Nachricht, dass Microsoft am 14. Juli den Support für Windows Server 2003 eingestellt hat, wirft auch ein Licht auf ein damit engverbundenes und dringendes Problem: Für Nutzer des Windows Small Business Server 2003 ist der Support für die Exchange E-Mail-Komponente bereits am 8. April 2014 ausgelaufen.

Weiterlesen


Dienstag, 30. Juni 2015 von Michael Nuncic

Zu den wichtigsten Eigenschaften der ISO 287018 Norm gehören diejenigen, die den Cloud-Service-Providern verpflichten, dafür zu sorgen, dass seine Kunden die Qualität der Datendienstleistungen überprüfen können. So enthalten die Berichte des Cloud-Service-Providers (CPS) wichtige Informationen darüber, welche Werkzeuge bei ihm im Einsatz sind.

Weiterlesen


Sonntag, 28. Juni 2015 von Kathrin Brekle

Es ist schon ein Kreuz: ganz egal, wie groß der Speicher eines Smartphones ist – er reicht nie aus. Und wenn er so richtig voll ist, wird das High-Tech-Gerät zur schleichenden Schnecke. Wie kann ich mich wappnen?

Weiterlesen


Dienstag, 23. Juni 2015 von Philipp Lohberg

Sicherheitsexperten warnen schon lange vor Hackerangriffen auf die Computer-Infrastruktur von Fluggesellschaften, sie gehen auch von zukünftigen Attacken auf Flugzeuge aus. Airbus und Boeing sagen allerdings, sie wüssten von keinem Fall, in dem es gelungen sei, von der Kabine oder von außen ins Steuerungssystem eines Flugzeugs einzudringen.

Weiterlesen


Dienstag, 23. Juni 2015 von Michael Nuncic

Die Datenlöschung ist ein kaum zu unterschätzendes Thema für Unternehmen, wenn es darum geht sowohl firmeninterne als auch persönliche Daten der Mitarbeiter oder Kunden vor dem unberechtigten Zugriff Dritter zu schützen. Daten, Dokumente, Unterlagen – alles, was eine gewisse Zeitspanne überdauert und das Ende seines Lebenszyklus erreicht hat, muss irgendwann einmal sicher gelöscht werden. Aber welche Art der Datenlöschung bietet sich bei welchem Speichermedium an? Gibt es hier Faktoren, die beachtet werden müssen?

Weiterlesen


Mittwoch, 17. Juni 2015 von Philipp Lohberg

Bei Cybersecurity Vorfällen ist Zeit Geld. Jedes Unternehmen sollte einen Notfallplan als Incident Response aufgestellt haben, damit nach einem Hackerangriff schnell reagiert und Schaden eingedämmt werden kann.

Weiterlesen


Donnerstag, 11. Juni 2015 von Michael Nuncic

Wie lange hält eine Festplatte? Was ist die Lebensdauer eines Raid-Systems. Kann man die Betriebszeit einer HDD wirklich voraussagen? Dieser Blogartikel gibt Aukunft über Ausfälle und Lebensdauer von Speichergeräten.

Weiterlesen


Montag, 8. Juni 2015 von Michael Nuncic

Die im Disaster Recovery Plan verwendete Berechnung muss in erster Linie die entstehenden Kosten, die bei einem unerwarteten Systemfehler entstehen, abbilden. Auf der anderen Seite ist es wichtig, auch die Kosten der Maßnahmen einzuschätzen, die benötigt werden, um Ausfälle zu verhindern oder um im Krisenfall schnell reagieren zu können.

Weiterlesen


Dienstag, 2. Juni 2015 von Philipp Lohberg

Die Wissenschaftler untersuchten gebraucht gekaufte Smartphones von fünf Herstellern, ausgerüstet mit Android-Betriebssystemen der Versionen 2.3.x bis 4.3. Die Geräte waren vorher in den Auslieferungszustand zurückversetzt worden. Das Ergebnis: Auf 21 Smartphones fanden sie Datenreste

Weiterlesen


Freitag, 29. Mai 2015 von Philipp Lohberg

Weiterlesen


Sonntag, 24. Mai 2015 von Michael Nuncic

Wirtschaftskriminalität, Wirtschaftsspionage, Erpressung, eheliche Untreue und sogar Mord – der Katalog der Fälle mit denen die forensischen IT-Spezialisten konfrontiert werden, ist fast so dick wie das ausgedruckte Strafgesetzbuch. Der Blogbeitrag beschreibt so einen Computer Forensik-Fall.

Weiterlesen


Donnerstag, 21. Mai 2015 von Michael Nuncic

Weiterlesen


Donnerstag, 21. Mai 2015 von Philipp Lohberg

Viele Smartphones werden privat und geschäftlich genutzt und mit jeder Menge Apps versehen. Allerdings tauchen dadurch Sicherheitsrisiken auf, die IT-Entscheidern Kopfschmerzen bereiten - die Absicherung der mobilen Geräte wird immer wichtiger. Aber nur eine geringe Zahl von Unternehmen hat eine Richtlinie aufgestellt, die die Nutzung von privaten Geräten regelt.

Weiterlesen


Dienstag, 19. Mai 2015 von Michael Nuncic

n den letzten Jahren haben Unternehmen weltweit mit einem großen Anstieg der Datenmenge zu kämpfen und dieser Trend wird auch in den kommenden Jahren weitergehen. Denn anders als zuvor werden immer mehr Daten aus unterschiedlichen Quellen erhoben und zur späteren Verarbeitung gespeichert. Gleichzeitig gibt es bessere Möglichkeiten die gewonnenen Daten so aufzubereiten, dass sie von modernen Business Intelligence, Enterprise Content Management oder Enterprise Ressource Management-Lösungen für den Ausbau oder zur Entwicklung neuer Geschäftstätigkeiten gewinnbringend eingesetzt werden können. Doch wohin mit den ganzen Daten?

Weiterlesen