Go to Top

September 2015

Auch verschlüsselte Daten können gerettet werden

Immer wieder liest man, dass eine Datenrettung bei verschlüsselten Daten nicht möglich sei. Das stimmt so aber nicht ganz. Wahrscheinlich wurde von den Autoren dieser Texte eine Meldung falsch verstanden, die besagt, dass für Datenretter verschlüsselte Daten eine Herausforderung sind, denn sie können unter bestimmten Umständen nicht wiederhergestellt werden. Tatsächlich ist es so, dass nicht die Verschlüsselung zum Problem werden kann, sondern der digitale Schlüssel. Es wäre falsch und geradezu …Read More

Rechtliche Archivierungspflichten in den Gesundheitsberufen

Alle archivierten Daten haben eine bestimmte Lebensdauer, bezogen auf ihren jeweiligen Datenlebenszyklus. Diese beginnt mit ihrer „Geburt“, über die Nutzung, ihrer zeitlich begrenzten Archivierung und abschließenden Zerstörung egal ob es sich um eine kurz-, mittel- oder langfristige oder sogar zunächst unbegrenzte Archivierung handelt. Die Archive sind überwiegend auf Bändern gespeichert aufgrund ihrer geringen Kosten im Vergleich zu ihrer Kapazität und Langlebigkeit. Je nach Geschäftsfeld, der Datenarten und der Archivierungsmethoden, die …Read More

Datenrettung – Weit verbreitete Mythen in Unternehmen – Teil 1

Missverständnisse über die Datenwiederherstellung hindern viele Unternehmen und Verbraucher, sich für den richtigen Daten-Recovery-Service-Anbieter zu entscheiden und so eine erfolgreiche Daten-Wiederherstellung zu bekommen. Viele der sogenannten Daten-Recovery-Anbieter behaupten, umfangreiches Know-how zu haben, aber wie sollen Sie wissen, wem man vertrauen kann? Gerade bei Unternehmen ist eine erfolgreiche Datenrettung von immenser Bedeutung. Unnötiger Zeitaufwand oder gar Fehler bei der Datenrettung haben in der Praxis große Auswirkungen auf die Geschäftstätigkeit und können …Read More

Social Networking am Arbeitsplatz, was sind die Vor- und Nachteile?

Durch die starke Nutzung im privaten Rahmen haben Anwender bereits ihr großes Interesse an der Verwendung von öffentlichen sozialen Netzwerken kundgetan. Software-Anbieter haben deshalb Anwendungen für den beruflichen Einsatz in großer Zahl entwickelt und nach und nach auf den Markt gebracht. Sie werden als private soziale Netzwerke oder soziale Unternehmensnetzwerke (private social networks/enterprise networks) bezeichnet. Die Vorteile der sozialen Unternehmensnetzwerke Es sind blueKiwi Zen, Yammer und andere. Sie sind im …Read More

Big Data – und wie Unternehmen daraus wertvolle Informationen ziehen können

Big Data ist einer der meist genutzten Begriffe der letzten Jahre, dennoch ist es kein eindeutiger, präziser Begriff. Eher ist es eine Umschreibung für die niemals endende Sammlung und Akkumulation aller Arten von Daten, die meist in unstrukturierter Form vorliegen. Es ist eine Umschreibung für exponentiell wachsende Datensets, die zu groß, zu unverarbeitet und zu unstrukturiert sind für eine exakte Analyse mit den üblichen relationalen Datenbank-Techniken. Ob es sich dabei …Read More

Erasure Coding (EC) – was ist das?

Erasure Coding (EC) ist eine Technik zur Absicherung von Daten. Bei dieser Methode werden die Daten in Fragmente aufgeteilt und diese dazu noch mit redundanten Datenschnippseln erweitert und kodiert. Dann werden die Daten auf verschiedene Standorte verteilt und gespeichert. Ziel dieser Technik ist die Rekonstruktion beschädigter Dateien. Dazu werden diejenigen Informationen der korrupten Daten, die an anderer Stelle gespeichert sind, herangezogen. Erasure Coding erstellt eine mathematische Funktion, um eine definierte …Read More

Vollphotonisch und volatil – neue Speichertechnik

Ein wesentlicher Schritt auf dem Weg zum optischen Computer ist Wissenschaftlern des Karlsruher Instituts für Technologie (KIT) sowie der Universitäten Münster, Oxford und Exeter gelungen. Die Forscher haben den ersten volloptischen Speicher entwickelt, der sich auf einem Chip integrieren lässt, und seine Daten dauerhaft behält. Dazu benutzten sie Phasenübergangsmaterialien, deren optischen Eigenschaften sich je nach Anordnung der Atome ändern. So können mehrere Bits in einer einzigen Zelle gespeichert werden. Die …Read More

BYOD – und die Auswirkungen auf die Unternehmenssicherheit

Der Trend zu Bring Your Own Device (BYOD) hat die bereits schon sehr komplexe Realität der Unternehmensnetzwerke noch komplizierter gemacht. „Bring dein eigenes Gerät“ gehört vielerorts bereits zum Arbeitsalltag und bedeutet, dass Mitarbeiter beliebte Geräte wie Smartphones, Tablets oder Notebooks im Firmennetzwerk nutzen wollen. Um die Produktivität nicht zu behindern, sondern, im Gegenteil, zu erhöhen, unterstützen viele Unternehmen bereits die Mitnahme und Nutzung privater Geräte im Unternehmen sowie auch die …Read More

Wissen ist Macht …

… so sagte man früher. Heute müsste es heißen: „Daten bedeuten Macht“. Man sieht es an den großen Datensammlern wie Google oder facebook, aber es gibt auch andere Spielarten. Anglehnt an die Devise „Glaube keiner Statistik, die Du nicht selber gefälscht hast!“ kann man auch mal ganz einfach unpassende Daten „anhübschen“. So geschehen beim Autokonzern Volkswagen, der eine clevere Software zum Einsatz brachte, die bei Abgastests bessere Werte ausspuckt, als …Read More

Fakten oder Fiktion? Die Datenmanagement Antworten

Wie haben Sie bei unserem Blog-Quiz letzte Woche abgeschnitten? Wenn Sie das Quiz noch nicht gemacht haben, dann lesen Sie jetzt nicht weiter und testen Sie Ihr Wissen. Hier geht es zu den Fragen… Wenn Sie die Fragen beantwortet haben, dann erfahren Sie jetzt, ob Sie ein Datenmanagement-Experte sind. Fakt: Anbieter, die sich an dem ISO27018 Verhaltenskodex halten müssen sechs Prinzipien beachten, die definieren, wie sie ihre Kundendaten zu schützen …Read More