POPULARITY
Aktuelle Themen: Aufsicht: Anforderungen an Tür- und Klingelkameras (1:14); Zur Zulässigkeit von Diversitätskriterien (7:54); Einsatz von Telepräsenzrobotern in Schulen (10:11); Auskunft der Eltern bei Online-Dating-Plattform (16:23); ICO: Guidance zur Anonymisierung (21:00); BSI: Anleitungen zur Datensicherung (24:18); Mitarbeiterexzess (25:00); Rechtsprechung: OLG Stuttgart: Mitarbeiterexzess bei rechtswidrigen Datenabfragen durch Beschäftigte (26:30); LAG Düsseldorf: Arbeitsrechtliche Verwertung von Aussagen in […]
In dieser Episode von Dirty Minutes Left Libaner sprechen wir über unsere neuesten Entdeckungen und Erlebnisse in der Welt der Videospiele und Filme. Wir beginnen mit einem neuen Gaming-Drink, der sich als überraschend schmackhaft herausstellt und schneiden dann auf das Spiel "Attack of the Petsky Robots" um. Dieses Titel ist ein modernes Amiga-Spiel, das vollkommen im Stil der 80er Jahre gehalten ist. Arne und ich diskutieren die einzigartigen Spieldesignentscheidungen, einschließlich des nicht-existierenden Scrollings der Hintergründe und der komplexen Spielmechanik, die uns an die Nostalgie unserer Kindheit erinnert. Während wir uns über die Herausforderungen des Spiels unterhalten, reflektieren wir auch über die Entwicklungen in der Spieleindustrie. Wir erklären, wie sich die Spielmechanik seit den 90er Jahren verändert hat und kritisch, wie "Attack of the Petsky Robots" an alten Mustern festhält, die in der heutigen Zeit oft nicht mehr funktional sind. Wir erkunden die Aspekte der Gameplay-Dynamik, die uns frustrieren, insbesondere das langwierige Scannen von Objekten und die uneingeschränkte Wendung von Gegnern, die den Fluss des Spiels beeinträchtigen. Wir lenken das Gespräch dann auf die Bond-Filme und diskutieren ausführlich "No Time to Die", den neuesten Teil der Reihe. Nils bringt spannende Perspektiven hierzu ein, indem er die Auftritte der Bösewichte und deren Entwicklung in der Geschichte analysiert. Wir reflektieren darüber, wie der Film den emotionalen Kern von James Bond eine neue Dimension verleiht und die schlichte Handlung mit tief bewegenden Themen kombiniert. Ein weiterer zentraler Punkt unseres Gesprächs ist die Future der Bond-Reihe und die Frage, wie es mit dem Charakter und dem Franchise weitergeht. Wir spekulieren über mögliche zukünftige Darsteller und welche Art von Geschichten erzählt werden könnten. Dies führt uns zu universellen Themen zeitgenössischer Geschichten und wie sich die Wahrnehmung von Filmhelden im Laufe der Jahre ändern kann. Als nächstes thematisiere ich persönliche Herausforderungen aus der letzten Zeit und die Notwendigkeit, sich um technische Probleme zu kümmern. Ich teile meine Erfahrungen mit einem RAID-System zur Datensicherung und die unerwarteten Probleme, die aufgetreten sind, als ich versuchte, es zu reparieren. Diese technische Diskussion bringt interessante Einblicke über die Wichtigkeit von Backup-Lösungen und über die Fehler, die man in der digitalen Speicherung machen kann. Das Gespräch schließt mit einem Ausblick auf die Zukunft, sowohl in Bezug auf Videospiele als auch auf kommende Technologien. Arne und ich diskutieren über die potenziellen Ankündigungen von Nintendo und die allgemeine Rückkehr zur Ruhe im Januar, um Dampf abzulassen und uns auf das Wesentliche zu konzentrieren. Insgesamt bieten wir eine tiefgehende und lebendige Diskussion über unsere aktuellen Erlebnisse, nostalgische Rückblicke und spannende Perspektiven auf die Zukunft der Film- und Gamingszene.
Zum Inhalt dieser Podcast-Episode #300 Im modernen Anwendungsumfeld hat sich unterstützt von KI und weiter ausgefeilten Data Analytics Methoden inzwischen ein datenzentrierter Ansatz etabliert. Daten werden zudem als Unternehmenskritische strategische Ressource genutzt. Dieser dann vielfach aus unstrukturierten Daten bestehende Pool wächst jedoch schnell und will entsprechend gespeichert, geschützt und archiviert werden. Ein cyberresilienter Speicher gehört in diesem Zusammenhang neben der reinen Datensicherung zu den zentralen Komponenten einer IT-Infrastruktur. Über welche technischen Ausstattungsmerkmale und Funktionen ein Unternehmensspeicher verfügen sollte, um die Sicherheit von unternehmenskritischen Daten zu gewährleisten, darum geht es zusammengefasst in dieser Podcastfolge... Neben den im Podcast geschilderten Verfahren, Technologien und Maßnahmen bleibt der Faktor Mensch weiterhin ein wichtiger „Baustein“ in der Sicherheitsarchitektur von Unternehmen und Organisationen. Jedoch werden automatisierte KI-gestützte Speicher- und Datensicherungsverfahren mit pro-aktiver Ransomware-Erkennung zur Identifizierung kritischer Daten bei der rasch steigenden Menge an unstrukturierten Daten (siehe KI) immer wichtiger. Weitere Informationen zu Anbieterlösungen, Markt- und Technologietrends finden Sie auf unserer Webseite storageconsortium.de
Unsere traditionsreiche Hörerinnenfragen-Rubrik steht auf dem Spiel: Im letzten Jahr ist der Zustrom an Fragen dünner geworden. Über die Gründe rätseln wir noch: Im Idealfall sind die Computer, Handys und das Internet inzwischen so einfach und pflegeleicht, dass keine Schwierigkeiten mehr auftreten, die unser Eingreifen erforderlich machen würden. Oder – und das ist die wahrscheinlichere Erklärung – gibt es weiterhin Abstürze, Pannen und unerklärliche technische Phänomene, doch die werden heute eher mittels ChatGPT, Youtube und den technisch versierten (?) Kindern gelöst. Für uns gibt es zwei Szenarien: Wir könnten «Kummerbox Live» erstens ganz einstellen. Oder zweitens die Rubrik nicht mehr regelmässig senden, sondern nach Bedarf, wenn genügend Fragen eingetroffen sind. Entschieden haben wir uns bisher nicht. Aber da frischer Wind dem Nerdfunk guttun würde, neigen wir eher dazu, uns ein neues, fixes Gefäss einfallen zu lassen. Vorschläge sind herzlich willkommen: Entweder via Kommentare oder aber über die anderen Kontaktmöglichkeiten. Doch wie der Zufall so spielt, haben uns für die heutige Sendung mehr als genügend Anliegen erreicht: Rafael möchte auf seinem iPad mehrere Benutzerkonten einrichten. Bettina fragt sich, was es mit der Meldung ihres Adobe-Programms auf sich hat, es wolle «Geräte in deinem lokalen Netzwerk finden». Vera ist es ein Anliegen, eine Datensicherung ihrer Tagebuch-App anzulegen. Und Nik kämpft mit dem alternativen Mailprogramm Mailspring.
Datenschutz im OHR - DSGVO Erste Hilfe für Solo-Selbstständige und Kleinunternehmen leicht gemacht
Die richtige IT-Technik schützt vor Datenverlusten und sichert damit die eigene Existenz. Aber gerade Einzelunternehmer oder kleine Firmen vernachlässigen diese und achten auf wichtige Elemente nicht. Im Gespräch mit Susanne Hasl der HCT Computertechnik aus Mindelheim zeigen wir die wichtigsten Bereiche auf, die auch "Kleinere" beachten sollten, damit nicht mal das große Erwachen kommt. Shownotes:
Digitale Vergänglichkeit; Technologie-Archäologie; gespeicherte ICQ-Chats und wiederkehrende Mode-Stile. Alex hat irgendwo aufgeschnappt, dass angeblich jetzt schon 38 % des Internets verschwunden ist. Vielleicht stimmt die Aussage „Das Internet vergisst nie“ nicht. Wikipedia Links, die ins Leere führen, Blogs, die aufhören zu existieren und Formate, die nicht mehr unterstützt werden. „It is foolish to think that you have to read all the books you buy, as it is foolish to criticize those who buy more books than they will ever be able to read. It would be like saying that you should use all the cutlery or glasses or screwdrivers or drill bits you bought before buying new ones“Umberto Eco, on owning books you haven't read. Alex und Chris vermuten, dass in der Zukunft unsere Browser, Handys und Computer Chips nicht mehr in der Lage sein werden, die Informationen von heute im Internet zu lesen.Chris‘ Vater hat damals mit Lochkarten programmiert. Wer kann das heute noch? Wir überlegen, wie KI helfen könnten, verloren geglaubte Datenformate in Zukunft zu entschlüsseln. Auch Computerspiele verschwinden aufgrund technologischer und rechtlicher Einschränkungen. Sind Emulatoren und die Klassifizierung alter Spiele als Kulturgüter mögliche Lösungen, um sie für die Zukunft zu bewahren? „The son of Adad-iddinam, whose father is only an assistant of my father, has two new sets of clothes, while you fuss even about a single set of clothes for me.“ Letter from Iddin-Sin to Zinu, 18. Jahrhundert v. Chr Bevorzugen wir bald wieder physikalische Produkte über Digitales in der Cloud? Chris sichert Familienfotos und spricht über die Haltbarkeit von verschiedenen Speichermedien wie gebrannte CDs und spezielle Blu-ray Discs.Was uns zur Frage führt: Wie lange halten Dinge? Werden zukünftige Generationen noch Zugang zu den digitalen Lebensdokumentationen haben, die heute erstellt werden?Folge uns auf den Spuren des evtl. bald in 500 Jahren verlorenen Internets; in die Vergangenheit - Tausende vor Christus, durch die Zeit der Punk-Mode und wieder zurück zu unserer Überlegung, wie wir das, was digital ist, für zukünftige Generationen bewahren können. In der Folge erwähnt:Link Rot: https://en.wikipedia.org/wiki/Link_rotBabylonischer Brief eines Teenagers: https://en.wikipedia.org/wiki/Letter_from_Iddin-Sin_to_Zinu#Stein von Rosetta: https://de.wikipedia.org/wiki/Stein_von_RosetteLochkarten: https://de.wikipedia.org/wiki/Lochkarte#Computermusem der Stuttgarter Informatik - Lochkarten: https://www.youtube.com/watch?v=Kr5L7-WClSkUTF-8: https://de.wikipedia.org/wiki/UTF-8Wayback Machine: https://web.archive.org/Emulator: https://de.wikipedia.org/wiki/EmulatorBuch: Notes of a burning age von Claire North: https://www.goodreads.com/book/show/56932146-notes-from-the-burning-age ______ Chris live zuhören? Am 09.09.2024 auf der SmashingConfhttps://smashingconf.com/freiburg-2024/schedule#day2
Schon lange ist die Frage für Unternehmen nicht mehr, ob sie gehackt werden, sondern vielmehr wann und wie gut sie dann vorbereitet sind. Doch was tun, wenn es dann wirklich passiert ist und der Angriff erfolgreich war? Gemeinsam mit Katja Jossi, Presales für Zerto bei HPE, spricht Elisabeth Berg darüber, wie man sich auf den Ernstfall vorbereitet und warum ein Back-up zu haben und Desaster Recovery nicht das gleiche sind.Weitere Informationen bezüglich Ransomware-Ausfallsicherheit, Desaster Recovery und kontinuierliche Datensicherung sind auf HPE Zerto zu finden.
Jetzt reinhören. Die Themen im Überblick: (00:00) – Intro – Backup: 4 Must-haves für die Datensicherung (00:45) – Must-have #1 – Backups offline speichern (02:21) – Must-have #2 – Backups offsite speichern (03:35) – Must-have #3: Backups regelmässig machen (05:44) – Must-have #4: Backups regelmässig testen (07:57) – Zusammenfassung: Risiko für Datenverluste zukünftig minimieren
Wichtige SLA-Parameter zur Verfügbarkeit und Leistung für die schnelle Wiederherstellung kritischer Daten im Disaster- und Recovery-Fall stehen neben sicheren Backups im Vordergrund. Die 2016 eingeführten Cybersicherheits-Vorschriften der EU wurde durch die 2023 veröffentlichte NIS2-Richtlinie weiter aktualisiert. Stichtag ist der 17. Okt. 2024. Was bedeutet NIS-2 für Speichersysteme, Datensicherung und Disaster Recovery und weshalb sollten betroffene Unternehmen-/Organisation verstärkt auf KI, AIOps und moderne Cybersecurity-Maßnahmen-/Verfahren setzen...
✘ Werbung: Mein Buch Katastrophenzyklen ► https://amazon.de/dp/B0C2SG8JGH/ Kunden werben Tesla-Kunden ► http://ts.la/theresia5687 Mein Buch Allgemeinbildung ► https://amazon.de/dp/B09RFZH4W1/ - In dieser mehrteiligen Serie über meine #Computer und #Netzwerk Ausstattung zu Hause, berichte ich über die Hintergründe moderner IT-#Infrastruktur. Als langjähriger Verantwortlicher für mehrere eigene und Kundenrechenzentren habe ich versucht, die dortigen #Strategien in meine private Infrastruktur zu übertragen. Sie werden erstaunt sein, was mit heutiger Technik funktioniert. Dazu waren vor noch 30 Jahren Millionen an #Investitionen erforderlich. - Homelab Teil 1 ► https://youtu.be/WmpyuMqIBCU Homelab Teil 2 ► https://youtu.be/qMM3ueQjUPM - Linux gegen Spionage ► https://youtu.be/0h5t9afSBrQ - 0:00 Einleitung | Inhalt Teil 1 und 2 3:49 Datensicherung 7:22 3-2-1-Regel 12:22 NAS Vergleich 17:45 Datensicherung außer Haus 21:47 NAS-Erweiterung | Carrington Event 33:16 Automatik | Energiesparen 34:58 Tipps für den Zuseher 38:29 Optische Medien | Ausblick
Ransomware auf dem Computer eines Fotografen, der feststellt, dass seine Backups nicht so gut sind, wie er gedacht hat.Heute besuchen wir Max, einen talentierten Fotografen, der sich vor einigen Jahren selbstständig gemacht hat.Er wird das Opfer eines hinterhältigen Ransomware-Angriffs und verliert fast alle seine wertvollen Fotos. Und damit auch fast sein Unternehmen.Es geht um einen Cyber-Angriff, genauer gesagt um Ransomware, um Phishing Emails und darum, was du bei deiner Datensicherung beachten solltest.
Thomas hat eine Baustelle, Falk hat eine Baustelle und beide haben einen analogen Ansatz.
Julia ist Gründerin und Gesicht von Dein IT-Coach und hat es sich zur Aufgabe gemacht, vor allem selbständigen Frauen (und ihren Teams) das Thema IT-Security auf Augenhöhe näher zu bringen und sie in die Umsetzung zu begleiten (entweder in DIY-Formaten oder als done for you-Lösung). Wie nebenbei bietet Julia einen outstanding Kundenservice und ist mit ihren IT-Heros bei allen Fragen rund um Datensicherung, Passwort-Schutz, DSGVO, Google Workspace (und VIELES mehr) an deiner Seite. In dieser Folge beschnacken Julia und Gretel
Nach dem Photoshoot ist vor der Datensicherung, Bildauswahl und Nachbearbeitung. Wie ist unser Workflow und unsere Ordnerstruktur? Aus welchen Fehlern haben wir gelernt? Das und noch viel mehr besprechen wir in unserer neuen Podcastfolge.
In der siebten Folge des Wildlife Foto Talks unterhalten wir uns über unsere aktuellen Projekte. Dazu gehört unter anderem Nicolas Bachelorarbeit über Biber, über welche er berichtet. Weiter haben sich Fabian und Levi, mehr oder weniger erfolgreich, in den Bergen auf die Suche nach alpinen Wildtieren gemacht. Zum Schluss sprechen wir über unsere Grundausrüstung im Fotorucksack und die Handhabung unserer Datensicherung.-------------------------------Herzlich willkommen zum Wildlife Foto Talk. Hier unterhalten sich drei Naturfotografen, Fabian Fopp, Nicolas Stettler und Levi Fitze, über aktuelle Projekte und auserwählte Themen rund um Natur, Fotografie und Selbständigkeit. Wir bedanken uns fürs Zuhören und hoffen, dass wir mit unseren Gesprächen neue Anregungen und Erfahrungen weitergeben können.Für Feedback oder Themenvorschläge gerne uns eine Nachricht auf Social Media oder per Email an wildlifefototalk@gmail.com senden.
(Disclaimer: erstellt mit Chat GPT)Hallo liebe Community,willkommen zu einer weiteren Folge von "Talk Microsoft 365" mit Thorsten und Michael, wo Humor auf Technik trifft.
NAS erlauben es, von zu Hause bequem auf Daten zugreifen zu können - praktisch für Menschen, die im Homeoffice arbeiten. Allerdings ist es wichtig, sein NAS richtig abzusichern, damit keine Unbefugten auf die Daten zugreifen können. Wo die größten Gefahren lauern und wie man sich dagegen wappnet, darüber hat Wolfgang Kasenbacher mit Udo Schneider vom Netzwerksicherheits-Spezialisten Trend Micro gesprochen.
Thema: Von manuell dominierten Backups zu hoch-automatisierten datengesteuerten Prozessen Zum Inhalt dieser Podcast-Episode: Automatisierte sichere Datensicherung und -Wiederherstellungsprozesse sind für viele Betriebe derzeit nicht die Realität. Im Gegenteil, gerade weil die damit verbundenen Prozesse und Technologien immer komplexer und kritischer werden (um Organisationen, Applikationen und Daten vor Angriffen und Unterbrechungen zu schützen), sind weiterhin jede Menge manueller Eingriffe und Verfahren selbst mit im Spiel. Bei Backup-Lösungen mit Teils veralteter Hardware und Software ist die geforderte schnelle Wiederherstellung nach Cyberangriffen mit vielfältigen manuellen und zeitaufwendigen Prozessen verbunden und kann somit extrem schwierig werden. Moderne KI-gestützte Backups sind über pro-aktive Ransomware-Erkennung oder die schnelle Identifizierung kritischer Daten in der Lage, mit Hilfe von ML-Technologien potentielle Risiken zu minimieren und die Bedrohungserkennung bereits im Vorfeld effektiv zu unterstützen. Die Einführung von KI und maschinellem Lernen macht aus manuell dominierten Backup-Wiederherstellungs (B/R)-Prozessen einen automatisierten und datengesteuerten Prozess, der eine konsistentere Abstimmung bzw. Integration mit IT-Service-Management-Tools ermöglicht. Dies gilt auch für notwendige Testverfahren im Bereich von Disaster Recovery (D/R). Weitere Infos unter www.storageconsortium.de
Wer im Homeoffice arbeiten will, muss manchmal mit schlechten Datenverbindungen zurechtkommen. Eine Lösung für das Speichern und Sichern größerer Datenmengen sind NAS-Laufwerke, netzgebundene Speicher. Was steckt drin in einem NAS-Laufwerk - und wie nutzt man es? Ein Gespräch von Wolfgang Kasenbacher mit David Schäfer von Synology Deutschland.
Wenn Arbeitnehmerinnen und Arbeitnehmer Firmendaten im Homeoffice speichern wollen, gibt es rechtlich einiges zu beachten. Ein Gespräch von Wolfgang Zehentmeier mit Renate Schmid von der Kanzlei WBS.LEGAL (WILDE BEUGER SOLMECKE)
Gehirn-Computer-Schnittstelle - Gelähmte steuern Sprachcomputer mit HirnwellenAutorin: Monika HaasWiederholung des Beitrags aus radioWelt vom 25.8.Datensicherung im Homeoffice - NAS-LaufwerkeGespräch von Wolfgang Kasenbacher mit David SchäferexklusivDatensicherung im Homeoffice - Wie ist die arbeitsrechtliche Situation?Gespräch von Wolfgang Zehentmeier mit Renate SchmidexklusivGamescom 2023 - Deutsche Spiele-Entwickler wollen mehr FörderungAutor: Caspar von Au
„Kein Backup, kein Mitleid...“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von unserem Schwesterportal Storage-Insider, was zu einem zuverlässigen Backup gehört und wie Sie gefährliche Fehler vermeiden.Weiterführende Informationen und Links zu dieser Folge gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Mehr zum Thema:Expertenwissen rund um Backup & Recovery beim Storage-Insider
In der jüngsten Legal Session der Datenschutzpartner Academy ging es unter anderem um die Löschung von Daten aus einem Backup. Andreas und Martin vertiefen aus diesem Anlass das Thema der Datensicherung.
Es gibt Uhrzeiten, zu denen sollte man keine Podcasts aufnehmen. Egal, wir haben es trotzdem getan. Kleine Updatefrage zu ChatGPT: Braucht künstliche Intelligenz wirklich eine medizinische Zulassung, wenn es Diagnosen stellt? Wer kauft jetzt alles blaue Haken für Instagram, und was machen die armen Promis, die schon welche haben? Warum zerstören Lindt-Mitarbeiter in den Supermärkten ihre eigene Ware? Wir wollen an dieser Stelle eine Lanze brechen für Unternehmen mit vorbildlichem Support - natürlich an einem Beispiel. Wir stellen vor: Das Portal, wo man erfolgreiche aber auch gescheiterte StartUp kaufen kann. Passend dazu ein Hörtipp für einen Podcast Namens "Flopcast" - worüber handelt der wohl? Zwei Softwaretipps sind auch am Start und die Tücken von Datensicherung, wenn es zu gut gemeint war. Dieser Podcast wird technisch realisiert durch SQUADCAST und ULTRASCHALL Intro-Sprecherin: Lara Schmidt VA
Neben Orga-Kram und eurem Feedback besprechen wir in dieser Folge die neusten Insta-Hackz, künstliche Wimpern, Fantasyfotografie und zwei mega Profiltipps. Darüber hinaus sind wir aber monothematisch unterwegs und widmen uns ausführlich Adobe Lightroom, den Katalogen und Entwicklungseinstellungen, der Datensicherung, möglichen Alternativen und unseren Workflows in der Bildauswahl. Viel Spaß! Formular für Buzzwords, Fragen oder Themenvorschläge @iamkailov • Instagram-Fotos und -Videos Michael Aaron Ulmer (@michaelulmer) • Instagram-Fotos und -Videos
Speedlearning - die Erfolgstechniken für Beruf, Schule und mehr
Stell dir vor, dass du wichtige Daten auf einem USB-Stick in deiner Schublade aufbewahrst und sie nach drei Jahren auf einen anderen Datenträger übertragen möchtest. Was dir da schlimmstenfalls passiert und wie du das totale Desaster vermeiden kannst, erfährst du in der heutigen Podcastfolge. Links zu den im Podcast erwähnten Produkten: Fingerabdruckscanner USB: https://amzn.to/3YQSdr5 USB mit Code-Sicherung: https://amzn.to/3jso8On Externe Festplatte mit Fingerabdrucksicherung: https://amzn.to/3Z0UvnF Externe Festplatte mit Code Zugang: https://amzn.to/3YMV5oI DVD Rohlinge https://amzn.to/3vi67ok Verbatim SSD-Laufwerk https://amzn.to/3VhsxAQ Verbatim PC-Zubehör: https://amzn.to/3PVJ1gP Verbatim Webcams: https://amzn.to/3BXuL1y Gaming Produkte von Surefire https://amzn.to/3C261oO
In dieser Episode sprechen wir mit Dagmar von Foto-Ordnung über die Herausforderungen der Foto-Organisation, wie Du den Anfang findest und welche Tools helfen können. Außerdem bekommst Du Tipps zur Datensicherung, zum Löschen von Fotos sowie den Schritten, wie Du Dein Foto-Chaos auf dem Handy in den Griff zu bekommst.
Hallo zusammen, in der 30. Episode von GEDANKENSPLITTER war ich etwas verpeilt (und krank), aber ich habe trotzdem für euch ein paar Themen zusammengekehrt ;-) .- Weniger Intensivbetten frei als jemals zuvor (https://www.tagesschau.de/inland/gesellschaft/so-wenig-intensivbetten-frei-wie-nie-101.html)- Cyber Security: Weiterbildung ist King (https://www.zdnet.de/88405689/cybersecurity-trends-2023-weiterbildung-bleibt-entscheidender-erfolgsfaktor/)- Resilienz in der Datensicherung in neuer Forrester Wave (https://blocksandfiles.com/2022/12/09/commvault-leads-rubrik-and-cohesity-in-forrester-data-resilience-study/)- App 'Lensa' macht Deep Fakes möglich (https://www.wired.com/story/lensa-artificial-intelligence-csem/)- IBM dreht saftig an der Preisschraube in 2023 (https://www.theregister.com/2022/12/02/ibm_storage_prices/) GEDANKENSPLITTER erscheint auf YouTube und als Podcast und ist ebenfalls in allen großen Podcast Verzeichnissen zu finden. Die Verfügbarkeit der neusten Episode kann dabei je nach Aktualisierungshäufigkeit des Podcast Verzeichnisses variieren. VLOG auf YouTube: https://www.youtube.com/@itcamperPodcast: https://gedankensplitter.buzzsprout.com/ (UND auf fast allen Podcatchern deiner Wahl wie Apple Podcasts, Spotify oder Google Podcasts uvm. unter GEDANKENSPLITTER)
"Ich habe mich vom Thema Wunschkunden getrennt …", meint Peter Beimfohr von den IT-Schutzengeln aus Bielefeld. Stattdessen arbeitet Peter mit "Wunschpartnern" auf Augenhöhe, um gemeinschaftlich erfolgreich zu sein. Weg vom reinen IT-Support, der sich um gehackte Accounts, fehlende Datensicherung oder volle Festplatten kümmert. Hin zu überwachter, gesteuerter IT-Sicherheit mit Managed Services. Peter weiß, was seine Wunschpartner wollen: Möglichst wenig mit ihrer IT zu tun haben und dennoch die Vorteile einer stabilen Umgebung nutzen, um sich auf ihr Kerngeschäft konzentrieren zu können. Zum Kerngeschäft von Peter gehört das soziale Engagement. Er investiert in Bildung für Kinder in Afrika. Warum ein Schulprojekt in Uganda sein Herzensthema ist, wie und über welche Kanäle er auch hierfür Wunschpartner findet, erfährst Du in der heutigen Folge.
"Ich habe mich vom Thema Wunschkunden getrennt …", meint Peter Beimfohr von den IT-Schutzengeln aus Bielefeld. Stattdessen arbeitet Peter mit "Wunschpartnern" auf Augenhöhe, um gemeinschaftlich erfolgreich zu sein. Weg vom reinen IT-Support, der sich um gehackte Accounts, fehlende Datensicherung oder volle Festplatten kümmert. Hin zu überwachter, gesteuerter IT-Sicherheit mit Managed Services. Peter weiß, was seine Wunschpartner wollen: Möglichst wenig mit ihrer IT zu tun haben und dennoch die Vorteile einer stabilen Umgebung nutzen, um sich auf ihr Kerngeschäft konzentrieren zu können. Zum Kerngeschäft von Peter gehört das soziale Engagement. Er investiert in Bildung für Kinder in Afrika. Warum ein Schulprojekt in Uganda sein Herzensthema ist, wie und über welche Kanäle er auch hierfür Wunschpartner findet, erfährst Du in der heutigen Folge.
"Ich habe mich vom Thema Wunschkunden getrennt …", meint Peter Beimfohr von den IT-Schutzengeln aus Bielefeld. Stattdessen arbeitet Peter mit "Wunschpartnern" auf Augenhöhe, um gemeinschaftlich erfolgreich zu sein. Weg vom reinen IT-Support, der sich um gehackte Accounts, fehlende Datensicherung oder volle Festplatten kümmert. Hin zu überwachter, gesteuerter IT-Sicherheit mit Managed Services. Peter weiß, was seine Wunschpartner wollen: Möglichst wenig mit ihrer IT zu tun haben und dennoch die Vorteile einer stabilen Umgebung nutzen, um sich auf ihr Kerngeschäft konzentrieren zu können. Zum Kerngeschäft von Peter gehört das soziale Engagement. Er investiert in Bildung für Kinder in Afrika. Warum ein Schulprojekt in Uganda sein Herzensthema ist, wie und über welche Kanäle er auch hierfür Wunschpartner findet, erfährst Du in der heutigen Folge.
Manchmal kann es mühselig sein. Trotzdem müssen wir alle es tun. Gemeint ist die Datensicherung und Verwaltung. Im laufe eines Kamera-Lebens erschaffen wir sehr viele Daten. Diese gilt es dann sicher und strukturiert zu verwalten. Wie wir das machen und worauf man in jedem Fall achten sollte, dass erfahrt ihr in diesem Podcast! Viel Spass mit der neusten Episode. Falls ihr uns Feedback geben, oder selbst Themenvorschläge habt, dann mailt uns diese doch an: podcast@fotografie-stammtisch.ch Mehr vom Stammtisch findet ihr unter: https://linktr.ee/FotografieStammtisch
Um das beliebte Prüfungsthema Datensicherung geht es in der einhundertachtundsiebzigsten Episode des IT-Berufe-Podcasts. Inhalt Datensicherung ist quasi das deutsche Wort für Backup und behandelt das Sichern und Wiederherstellen von Daten auf Sicherungsmedien wie Magnetbändern, externen Festplatten oder der Cloud. Es geht hierbei um den Schutz vor Datenverlust. Abgrenzung von Datensicherung, Datensicherheit und Datenschutz. Siehe auch... Der Beitrag Datensicherung (Backup) – IT-Berufe-Podcast #178 erschien zuerst auf IT-Berufe-Podcast.
Wie schützt man sich im Internet vor Hackerangriffen und ist das überhaupt möglich? Das weiß Digitalexperte Hannes Kirchbaumer, der heute mit mir über Sicherheit auf Social Media für Unternehmen und Privatpersonen spricht. Der Geschäftsführer und Gründer verrät, wieso 2 Faktor-Authentifizierung ein wichtiges Tool zum Online-Schutz ist und wie man Phishing-Nachrichten von sicheren Kontaktaufnahmen unterscheiden kann. Dank seiner jahrelangen Erfahrung im digitalen Bereich erzählt er uns, welche Schwachstellen er bei der Internetnutzung von Unternehmen besonders häufig sieht und wieso man seinen Fokus auf Backups, funktionierende Cloud-Lösungen und Datensicherung legen sollte. Hannes Kirchbaumer gibt außerdem Aufschluss darüber, warum man gehackte Accounts zwar zurückbekommen kann, aber trotzdem einen Schaden erleidet und wieso ein digitaler Überblick über technische Assets essentiell zum Schutz ist. Hannes Kirchbaumer: Website: https://kirchbaumer.com/ LinkedIn: https://www.linkedin.com/in/hkirchbaumer/ Facebook: https://www.facebook.com/hkirchbaumer Instagram: https://www.instagram.com/hannes.kirchbaumer/ TAURUS auf Social Media: Instagram: https://www.instagram.com/taurus_sicherheitstechnik/ Facebook: https://www.facebook.com/taurussicherheitstechnik/ TikTok: https://vm.tiktok.com/J8knNg3/ ‘ LinkedIn: https://www.linkedin.com/company/42142129/ YouTube: https://www.youtube.com/channel/UCa3sn0cWS5G_J1hMzE1Vl5Q Website: https://www.taurus-sicherheitstechnik.at --- Send in a voice message: https://podcasters.spotify.com/pod/show/taurus-sicherheit/message
PURE INSPIRATION Podcast | Persönlichkeitsentwicklung & Spiritualität
Vom 10. Mai bis 2. Juni ist Merkur rückläufig. Doch diesmal nicht nur in einem Tierkreiszeichen, sondern sogar in zwei Zeichen. Zuerst wird er in den Zwillingen rückläufig und dann im Tierkreiszeichen Stier. Manchmal tritt Merkur auf die Bremse und an anderen Tagen haben wir wahrend der Rückläufigkeitsphase das Gefühl, dass die Zeit rennt. Da Merkur für unser Nervensystem steht, ist es besonders wichtig, dass du dein Nervensystem regulierst. Ansonsten passiert es gerne mal, dass wir gedanklich völlig überladen sind und im Kopfkarussell feststecken. Die Merkur-Rückläufigkeitsphase bedeutet für viele Angst und Schrecken, aber ich habe sie lieben gelernt, da wir hier den Kurs korrigieren können und somit Energie bereinigen können. Ist das nicht toll? Klar, es kommt zu Kommunikationsschwierigkeiten, Verspätungen, erhöhten Wartezeiten und Technikproblemen, aber hilft es nur gelassen zu bleiben. Außerdem empfehle ich immer, eine Datensicherung zu machen bevor Merkur rückläufig wird. In diesem Sinne: Happy Retrograde! Shine on, deine Sonja P.S. Ab heute kannst du dich für meine Astroausbildung anmelden! Momentan gibt es noch einen Frühbucherrabatt! Klick hier: https://www.sonjakopplin.com/ausbildungen-1/astro-basics/ !
Mein Klient ist ein führender Anbieter von Lösungen für Datensicherung, Datenmanagement und Datensicherheit. Mit die Lösungen hilft es die Kunden, ihre Daten in ihren Unternehmens- und Cloud-Umgebungen zu sichern, wiederherzustellen, zu verwalten und zu schützen. Die Lösungen unterstützen den Schutz und die Verwaltung von Unternehmensdaten, einschließlich Backup und Recovery, Disaster Recovery, Ransomware-Schutz, Kubernetes- und Cloud-Datenbank-Backup sowie Business Analytics. Mein Klient wurde vor 10 Jahren gegründet und hat seinen Sitz in den USA. Das Unternehmen hat Niederlassungen in Großbritannien, Deutschland und den Niederlanden.Wir sind auf der Suche nach einem aufgeweckten und motivierten Kandidaten, der uns in der DACH-Region als Solutions Engineer mit Kundenkontakt unterstützt.Die Rolle des Lösungsingenieurs bedeutet, dass Sie sich auf die Identifizierung, die technische Unterstützung der Kundenbetreuer und den Abschluss von Geschäften für die Produkten und -Dienstleistungen konzentrieren werden, um die Umsatzziele für die Region zu erreichen.Erforderliche Fähigkeiten und Kenntnisse- Fließend in Deutsch und Englisch- Bereitschaft zu reisen- Kenntnisse von Datensicherungstechnologien, Speichertechnologien, Server Virtualisierung, Cloud und Kubernetes sind ein klarer Vorteil- Selbstständige Arbeitsweise mit ausgeprägten Problemlösungsfähigkeiten. AusgezeichneteKommunikations- und Präsentationsfähigkeiten sind erforderlich- Enthusiastischer Teamplayer mit der Fähigkeit, eigenverantwortlich zu arbeiten- Fähigkeit, technische Lösungen zu entwerfen und zu präsentieren- Wunsch nach Weiterentwicklung und Bereitschaft zur Übernahme von Verantwortungüber die alltäglichen Aufgaben hinausDer Standort ist nicht relevant, kann auch überall in Deutschland sein.Ich freue mich darauf, von IHNEN zu hören!
Seien es wichtige Unterlagen oder die liebsten Fotos: Viele Dokumente und Erinnerungen haben wir heute in digitaler Form. Wir geben Tipps, wie man sie lange und sicher lagert. Nicht alle Speichermedien sind gleichermassen geeignet, digitale Daten lange und sicher aufzubewahren – und keines schlägt die Archivierungs-Methoden unserer Vorfahren: Einschriften auf Steintafeln sind auch tausende von Jahren später noch zu lesen, Schrift auf Papier kann mehrere hundert Jahre überdauern. Bei CDs kann nach fünf Jahren schon Schluss sein Dagegen ist die Haltbarkeit digitaler Medien geradezu flüchtig: Eine selbstgebrannte CD lässt sich im dümmsten Fall schon nach fünf Jahren nicht mehr lesen, wie diese Übersicht der Haltbarkeit von Speichermedien zeigt. Selbst gebrannte CDs sind also ein schlechtes Mittel, um Daten möglichst lange und sicher zu speichern. DVDs schneiden da schon besser ab, hier liegt die vermutete Haltbarkeit um die 30 Jahre. USB-Sticks schneiden noch schlechter ab als CDs Allerdings: Sowohl CDs als auch DVDs werden zum Datenspeichern immer weniger benutzt: ihre Verkaufszahlen gehen seit Jahren zurück und CD- und DVD-Brenner gehören auch immer seltener zur Grundausstattung von PCs und Laptops. Stattdessen kommen heute oft USB-Sticks zum Einsatz, wenn es ums schnelle Sichern von Daten geht. Je nach Fertigungs-Qualität des Sticks (die sich für Laien kaum erkennen lässt) kann aber auch hier schon nach zwei Jahren schon Schluss sein – auch der USB-Stick scheidet also aus, wenn es um die Langzeit-Datensicherung geht. Festplatten müssen regelmässig umkopiert werden Wer ein wenig Aufwand nicht scheut, setzt deshalb besser auf externe Festplatten, die ausschliesslich zum Datenspeichern und -aufbewahren gebraucht werden (zu häufiger Gebrauch verringert die Lebensdauer der Festplatte). Die Haltbarkeit einer solchen Festplatte als Archivmedium wird auf 10-30 Jahre geschätzt. Um sicher zu gehen, sollte man seine Daten also spätestens nach 10 Jahren auf eine neue Festplatte umkopieren. In der Cloud liegen die Daten in den Händen Dritter Wem das zu viel Aufwand ist, kann bei der Langzeit-Datensicherung auch auf einen sogenannten Cloud-Speicher setzen und seine Daten auf den Servern eines entsprechenden Anbieters lagern wie zum Beispiel Amazon, Google, Apple oder Dropbox. Wer seine Daten so in die Hände Dritter gibt, muss darauf vertrauen, dass es der Anbieter mit dem Schutz der Privatsphäre genau nimmt und auch seinen Pflichten zur Datensicherung gewissenhaft nachkommt. Ausserdem muss man sich bewusst sein, dass in der Welt der Technologiefirmen kaum etwas für die Ewigkeit ist und ein Cloud-Dienst auch kurzfristig wieder eingestellt werden kann – dann gilt es, seine Daten rechtzeitig wieder aus der Cloud auf den heimischen Computer zu laden. Am besten doppelt und dreifach sichern Der wichtigste Tipp zum Schluss: Wer seine Daten lange und sicher speichern will, sollte nie nur auf ein Medium setzen. Wer einen Cloud-Anbieter wählt, sichert seine Daten deshalb am besten auch noch zu Hause auf einer externen Festplatte. Und wer bloss auf Festplatte sichert, tut das am besten doppelt oder sogar dreifach, um für den Ausfall einer der Festplatten gewappnet zu sein.
Entweder waren sie nie wahr oder sie sind schon lange nicht mehr wahr: Wir tragen 5 Computer-Mythen zu Grabe – vom Defragmentieren bis zum Bildschirmschoner. 1. USB-Sticks darf man nicht einfach so aus dem Computer ziehen Vorausgesetzt, es findet kein Datentransfer statt, muss man USB-Sticks nicht erst mühsam auswerfen, sondern darf sie einfach so aus dem Computer ziehen. Zur Sicherheit sollte man nach einem Dateitransfer noch einige Sekunden abwarten, da der Transfer erst mit Verzögerung könnte abgeschlossen werden. 2. Computer-Festplatten müssen regelmässig defragmentiert werden Der Computer kann seine Daten an recht zufälligen Orten auf die Festplatte schreiben und je mehr Speicher gebraucht wird, um so unübersichtlicher wird es. Früher half Defragmentieren, um Ordnung ins Chaos zu bringen und dem Computer zu helfen, bestimmte Dateien schneller wieder zu finden. Heute verfügen Festplatten aber über so viel Speicherplatz, dass sie kaum je voll werden und Defragmentieren nicht mehr nötig ist. Ausserdem erledigen moderne Betriebssysteme das Defragmentieren oft im Hintergrund, ohne dass der Benutzer oder die Benutzerin sich darum kümmern muss. Und immer häufiger sind statt herkömmlichen Harddisks sogenannte SSDs (Solid State Drives) im Einsatz, die nach ganz anderer Logik funktionieren und nicht defragmentiert werden müssen. 3. Laptop-Akkus müssen immer vollständig entladen werden, bevor man sie wieder aufladen kann Als Laptops noch mit Nickel-Cadmium oder Nickel-Metallhydrid-Akkus bestückt waren, gab es tatsächlich das Problem des «Memory»-Effekts: Wurde der Akku zu früh wieder geladen, «gewöhnte» er sich quasi daran, nur zum Teil geladen zu werden. Bei neuen Geräte sind aber fast immer Lithium-Ionen- oder Lithium-Polymer-Akkus im Einsatz. Da ist vollständiges Entladen nicht nur nicht mehr mehr nötig, es kann dem Akku unter Umständen sogar schaden. 4. Ein Bildschirmschoner verhindert, dass der Monitor kaputt geht Auch dieser Mythos hatte früher noch seine Richtigkeit, also noch mit Röhrenmonitoren gearbeitet wurde. Dort konnte sich ein Bild «einbrennen», wenn es zu lange auf dem Bildschirm gezeigt wurde – was der Bildschirmschonder zu verhindern wusste. Bei modernen Flachbildschirmen ist das aber nicht mehr nötig – hier dient der Bildschirmschoner nur noch als Schmuck. Und noch besser schaltet man den Bildschirm gleich ganz aus, wenn der Computer für längere Zeit nicht gebraucht wird. 5. Digitale Dateien halten ewig Alle Speichermedien habe eine maximale Lebensdauer, wie lange sie Daten sicher speichern können. Bei internen und externen Festplatten sowie bei SSDs sind das um die 10 Jahre. USB-Sticks, CDs und DVDs halten etwas länger, doch auch dort ist nach etwa 30 Jahren Schluss, bei Blu-Rays immerhin erst nach 50-100 Jahren. Wer seine Daten lange halten will, kommt also nicht darum herum, sie von Zeit zu Zeit auf ein neues Speichermedium zu kopieren. Auch Daten in einem Cloud-Speicher halten theoretisch ewig – vorausgesetzt, der Cloud-Anbieter kommt seinen Pflichten zur Datensicherung nach und bleibt auch in Zukunft noch im Geschäft.
Schneller als gedacht kommt die neue und letzte Folge für das Jahr 2021. Wir sprechen in der Folge über ein Retouchtool, das ich mir geleistet habe und sicher in der nächsten Zeit mehr darüber erzählen werde, wenn ich es ausgiebig getestet habe. Und dann sprechen wir noch über Kampagnenshootings und wie wichtig es ist, auch Projektmanagement im Kopf zu haben und zu berechnen! Am Schluss kommen wir noch zur Datensicherung und warum sich Jean für Dropbox entschieden hat. Hier noch die Links zum Retouch-Video: https://youtu.be/CnBAqmKt9xw Und der direkte Link zum Tool mit 25%-Code von Piximperfect: https://retouch4.me/productstore.php?lng=eng&promocode=PiXimperfect Viel Spaß mit der Folge. Cheers Hier noch ein paar Infos zu uns: www.instagram.com/buntmagazin Matthes Zimmermann www.mattheszimmermann.de www.mattheszimmermann.photo www.instagram.com/matthes.zimmermann Jean Noir www.jeannoir.de www.instagram.com/jeannoirphotography www.instagram.com/jeannoirphotograph www.instagram.com/_studioschwarz_ www.facebook.com/jeannoirphotography www.facebook.com/groups/jeannoirworkshopcommunity
Einem Hacker-Angriff fiel der Praxis-EDV-Hersteller medatixx Anfang November zum Opfer. Geschäftsführer Jens Naumann berichtet im „ÄrzteTag“-Podcast, wie die IT wiederbelebt wurde und welche Lehren Ärzte aus dem Vorfall ziehen können.
Eine Übersicht zu Leistungsmerkmalen, Einsatzbedingungen und Positionierung von Continuous Data Protection (CDP) im Zusammenhang mit Backup-/Restore und Disaster Recovery (D/R). Um was geht es in diesem Blogpost? Kontinuierlicher Datenschutz- oder auch Datensicherung (Continuous Data Protection, CDP) speichert automatisch alle Änderungen an Daten. Falls eine Modifikation erfolgt, werden je nach Implementierung kontinuierlich oder annähernd in real-time Kopien erzeugt. Im Vergleich dazu laufen Backup-Jobs mit Hilfe von Snapshots ein- oder mehrmals zu bestimmten Zeiten (periodisch). CDP ist im gewissen Sinn eine Backup-Weiterführung, allerdings mit Vorteilen in Bezug auf den Datenschutz, der Geschwindigkeit beim Restore, Migration, Datenverfügbarkeit und Disaster Recovery-Möglichkeiten; zudem besteht die Option, D/R-Tests on-premise und-/oder in Verbindung mit der Cloud einfacher und damit auch häufiger umzusetzen. In diesem Podcast werden im wesentlichen folgenden Themen behandelt: Warum überhaupt CDP und was unterscheidet kontinuierliche Datensicherung von Standard-Backup-Verfahren? Wie arbeitet CDP? Welche Einschränkungen gilt es bei CDP zu beachten?Wo liegen die Herausforderungen bei Backup-Verfahren ohne CDP-Funktionen?
Grundlage der Organisation von digitalen Bildern ist ein zentraler Ablageplatz . In diesen werden alle alle Bilder verschoben und von hier aus wirst du in der Zukunft deine Fotos sortieren und sichern.Du kannst zwischen einer reinen Cloud-Lösung und einem physischen Laufwerk wählen.Damit die wertvollen Fotos nicht verloren gehen, musst du der Sicherheit eine besondere Aufmerksamkeit widmen. Du hast die Wahl zwischen einem Cloud-basierten BackUp System, einer NAS oder du sicherst die Daten auf mehreren externen Laufwerken. Wenn die Datensicherung steht, fängst Du mit dem Sortieren an.1.) Speichere alle digitale Bilder (ob einzeln oder in Ordnern) in deinem zentralen Ablageplatz.2.) Sichere als erstes diesen Ordner und alle Bilder.3.) Verschiebe nach und alle Fotos in die neue Struktur.4.) Gehe nun einen Ordner nach dem anderen durch und lösche alle Bilder die eine schlechte Qualität haben, zu viele sind oder keine Bedeutung mehr haben.5.) Sichere jedes Mal den aktuellen Stand.6.) Wenn Dein System steht und Du alle Bilder aussortiert hast, sichre nochmals deine Arbeit. 7.) Jetzt kannst Du die alten Back-Up´s (bis vielleicht auf den letzten oder zwei letzte) löschen.System pflegen: Ordne regelmäßig neue Bilder ein und reduziere so viel, wie möglich. Du kannst es entweder 1x in der Woche oder 1x im Monat machen oder nach jedem Event an welchem du fotografiert hast. Es ist einfacher und schneller einige wenige Fotos einpflegen, als damit wieder viel Zeit zu verlieren.Sehe ab und an auch alte Ordner und Alben durch. Nach einer gewissen Zeit kann man sich von vielem leichter trennen und so die Foto-Flut eindämmen.Weitere Informationen findest du im Buch "VOM PERFEKTEN CHAOS ZUR KREATIVEN ORDNUNG - Rezepte für ein aufgeräumtes Zuhause" erschienen im AT Verlag. Homepage: www.beratung-auerswald.deE-Mail: podcast@beratung-auerswald.de
Heute geht es um die Hörerinnen-Frage: "Wie soll ich meine digitale Fotos organisieren?"Mache die klar, wo überall sich deine Bilder befinden.Entscheide, wo du die Bilder organisieren möchtest - mit einem Online-Speicherdienst in der Cloud oder auf einer physischen Festplatte (PC, Notebook, externe Festplatte)?Halte am Grundsatz "Alles befindet sich an einem Platz" fest.Überlege, WOZU du Bilder speichern möchtest.Aus dem "Wozu?" ergibt sich "Wie?" - Chronologisch, nach Themen, nach Ereignissen, nach Personen usw. Erstelle eine Struktur aus leeren Ordnern.Benenne bei der chronologischen Reihenfolge Ordner und Dateien nach dem Jahr-Monat-Tag-Prinzip.Im zweiten Teil wird es um folgende Themen gehen: Überführung der Bilder in dein System, Umgang mit digitalen Fotos und um die Datensicherung. Mehr Informationen findest du im Buch "VOM PERFEKTEN CHAOS ZUR KREATIVEN ORDNUNG - Rezepte für ein aufgeräumtes Zuhause" erschienen im AT Verlag. E-Mail: podcast@beratung-auerswald.de Homepage www.beratung-auerswald.de
"Wie haben sich Smartphones entwickelt? Ab dem Iphone war es schon kein Telefon mehr, sondern schon fast ein Körperteil." Wie sieht deine durchschnittliche Screentime aus? Wann legst du dein Smartphone und/oder PC Abends weg? Was ist gut am Digitalen? Und was kann weg? Was kann weg und was zerstört unser soziales Miteinander? Welche Auswirkungen haben digitale Medien und Social Media auf uns und unseren Alltag? Wo sind digitale Helfer, Systeme und wo bringen die uns nach vorne? Hajo Schumacher, Journalist und Autor, hat das Buch "Kein Netz" geschrieben und beschreibt die digitalen (Macht-) Zustände, in denen wir uns momentan befinden. Wir sprechen mit ihm über unsere krankhafte Beziehung zu digitalen Geräten, was mit unseren Daten passiert und wie unterschiedliche Generationen mit der Digitalisierung umgehen. Um aus der Krise rauszukommen, schlägt Hajo eine Bhutan Strategie vor: ein Bruttosozialglück - Fokus auf die Gesundheit der Menschheit und der Natur, anstelle auf Konsum und Leistung. Schwer vorstellbar? Dann hört doch einfach mal rein und lass deine Gedanken von Hajo's Vision leiten: "Meine Vision für ein Deutschland 4.0 ist es, dass wir wegkommen von rein mathematischen Erfassen, wie zufrieden die Leute sind, sondern auch sowas wie seelische Gesundheit dazu nehmen."
Immer mehr Daten wandern in die Cloud - doch wie sieht es mit der Datensicherung in der Cloud aus? Darüber und über die aktuellen Erkenntnisse des jüngsten Veeam-Reports sowie über Backup-Strategien für SaaS-Lösungen und moderne Container-Applikationen sprach Netzpalaver via Remote-Session mit Thomas Sandner, Sr. Director Technical Sales bei Veeam.
Die Flutkatastrophe in NRW und Rheinland-Pfalz haben gezeigt, wie schnell ein Unglück einen ereilen kann. Wie schnell kann meine Praxis so ein Unglück treffen? Und was passiert dann mit den Daten der PatientInnen? Unsere Expertin Bettina Blum gibt in dieser Folge hilfreiche Tipps zur Datensicherung.
Der Bitkom Digitalverband meldete jetzt im August 2021 einen Gesamtschaden von rund 223 Milliarden Euro für die deutsche Wirtschaft durch Cyber-Crime. Das ist mehr als eine Verdopplung zu den Jahren 2018/2019. IN 2020 waren 9 von 10 Unternehmen von mindestens einem Angriff betroffen. Und tatsächlich stellen Ransomewareangriffe (Also Verschlüsselung von Daten und Erpressung) die häufigsten Angriffsarten dar. Die so verursachten Schäden haben einen Zuwachs von 358% und haben sich seit 2018/2019 mehr als vervierfacht. Doch wie schützt man sich vor Datenverlust. Wie legt man Backups an und worauf sollte ich unbedingt achten. All diese Fragen beantworten wir in dieser gewohnt kurzweiligen Folge.
Sandra und Duri Bonin kommen gerade von einer Hausdurchsuchung und diskutieren entsprechend, wie man sich klugerweise während einer solchen verhält. Besonders zentral ist, nicht im ersten Schock die Codes für Natel und Computer herauszugeben, sondern im Gegenteil Sieglung zu verlangen. Ein solches verschafft Zeit für die Verteidigung und ermöglicht es, die Zulässigkeit der staatsanwaltschaftlichen Anordnungen gerichtlich überprüfen zu lassen. Weiter diskutieren Sandra und Duri die anwaltlichen Kommunikation sowie die Festlegung des Aussageverhaltens mit der beschuldigten Person vor der ersten Einvernahme. Schliesslich ist Thema, wie man sich auf ein mögliches Strafverfahren vorbereiten kann, weshalb der Datensicherung besonderes Augenmerk geschenkt werden sollte und weshalb es das Institut der "Schutzschrift" im Strafrecht nicht gibt. Im Podcast 'Auf dem Weg zur Anwältin' – https://anwaltspruefung.podigee.io – reflektiert Duri Bonin mit Gästen über Fragen rund um die Arbeit als Anwalt und Strafverteidiger: Was macht eine gute Anwältin aus? Wie organisiert man die Anwaltstätigkeit? Wie handhabt man den Umgang mit Klienten, Gegenanwälten, der Polizei, der Staatsanwaltschaft und den Gerichten? Was zeichnet ein gutes Plädoyer aus? Wie legt man sich eine Verteidigungsstrategie zurecht? Der spannenden Fragen sind vieler. Es ist ein Weg ins Urmenschliche, manchmal gar Allzumenschliche. - Anwaltskanzlei von Duri Bonin: http://www.duribonin.ch - Titelbild bydanay: https://www.instagram.com/bydanay/ - Lernhilfen für die Anwaltsprüfung: http://www.duribonin.ch/lernhilfen/ Weitere Podcastreihen von Duri Bonin: - Auf dem Weg als Anwältin: https://anwaltspruefung.podigee.io - Interview aus dem Gefängnis: https://gefaengnis.podigee.io - Frag den Anwalt: https://anwalt.podigee.io - Mit 40i cha mers mit de Tiger: https://40i.podigee.io Diese Podcasts sind auf allen üblichen Plattformen zu hören