Computer-Forensik

Computer-Forensik

Die Notwendigkeit von Information Governance und Datenklassifizierung zur Einhaltung der DSGVO

[ad_1] Mit der Annäherung an die neue Datenschutz-Grundverordnung (DSGVO), die ab Mai 2018 in Kraft tritt, haben Unternehmen mit Sitz in Europa oder mit personenbezogenen Daten von Personen mit Wohnsitz in Europa Schwierigkeiten, ihr wertvollstes Gut im Unternehmen zu finden – ihre sensiblen Daten. Die neue Verordnung verlangt von Organisationen, …

Read More »

Häufige Probleme bei Android Lollipop und deren Lösungen

[ad_1] Android Lollipop-Probleme mit ihren Lösungen Obwohl Android Marshmallow für einige Geräte verfügbar ist, verwenden viele der Geräte immer noch Lollipop und erhalten immer noch Updates für das Betriebssystem. Lollipop war ein spektakuläres Betriebssystem für Android mit so erstaunlichen Funktionen, aber es gibt nichts Perfektes, und Lollipop ist keine Ausnahme. …

Read More »

Wie groß ist BIG DATA?

[ad_1] Haben Sie sich jemals gefragt, wenn Sie Ihr Bild hochladen oder einen Status oder sogar Kommentare in Ihrem Freundesprofil ändern, wie wird es gespeichert? Haben Sie sich jemals die Größe der Daten vorgestellt, die Millionen von Benutzern täglich erstellen? Wie wird es verwaltet? Tatsächlich hat sich die technologische Pro-Kopf-Kapazität …

Read More »

Konfigurieren eines neuen Laptops

[ad_1] Beim Kauf eines Laptops gibt es viele Dinge zu beachten, die beiden wichtigsten Spezifikationen sind jedoch Ihr Prozessor und Ihr Arbeitsspeicher. Hier werde ich einige der grundlegenden Funktionen von beiden erklären, damit Sie beim Kauf eines Laptops für sich selbst eine bessere Wahl treffen können. PROZESSOR (CPU) Intel, der …

Read More »

Überwachung der Dateiintegrität – Grundlagen zur Härtung der Datenbanksicherheit

[ad_1] Die Datenbank – Die Mutterader der sensiblen Daten Als Herzstück jeder Unternehmensanwendung muss Ihre Datenbanktechnologie für maximale Sicherheit implementiert und konfiguriert werden. Während der Wunsch „die Datenbank so sicher wie möglich zu machen“ ein klares Ziel zu sein scheint, was bedeutet „möglichst sicher“? Ob Sie Oracle 10g, Oracle 11g, …

Read More »

Cyberkriminalität ist weltweit zu einer Epidemie geworden und Ihr Risiko, das nächste Opfer zu werden, steigt täglich!

[ad_1] Identitätsdiebstahl, Cyber-Mobbing und andere Computerkriminalität sind auf einem Allzeithoch. Noch nie waren so viele in Gefahr, das nächste Opfer zu werden. Eine Cybersicherheitskriminalität kann zu jeder Tages- und Nachtzeit auf jedem Internetsystem von einer unbekannten Person innerhalb eines Unternehmens, von jemandem auf der anderen Seite der Welt oder sogar …

Read More »

Überwachung der Dateiintegrität – Warum Change Management die beste Sicherheitsmaßnahme ist, die Sie implementieren können

[ad_1] Einführung Mit dem wachsenden Bewusstsein, dass Cybersicherheit für jedes Unternehmen eine dringende Priorität hat, gibt es einen Markt für automatisierte, intelligente Sicherheitsmaßnahmen. Die Wunderwaffe gegen Malware und Datendiebstahl wird noch entwickelt (versprochen!), aber inzwischen gibt es Horden von Anbietern, die Ihnen das Nächstbeste verkaufen. Das Problem ist, an wen …

Read More »

Google kann Ihnen helfen, Ihr verlorenes Smartphone zu finden

[ad_1] Einführung Google Inc. hat eine einfach installierbare Suchfunktion herausgebracht. Mit dieser Funktion müssen Benutzer nur den Befehl „Mein Telefon suchen“ eingeben, um den ungefähren Standort des Geräts zu erfahren. Beim Empfang des Befehls holt diese neue Suchfunktion das Ergebnis und zeigt den Ort als nächsten Punkt auf dem Bildschirm …

Read More »