Wer einmal an einer Computer-Hotline gesessen hat, der ahnt was jetzt kommt. Unvergessen sind Situationen wie die folgende: Der Experte fragt: “Was steht bei Ihnen auf dem Monitor?” Der hilflose PC-Nutzer antwortet: “Eine Blumenvase.” Seitdem sich Daten stapeln auf jedem Home-Computer sind auch hier Experten vonnöten, die helfen, Informationen im Verlustfall wieder herzustellen. Datenrettung ist ein wichtiges Thema geworden. Manche machen es den Helfern leicht, andere besonders schwer. Der Replikationsspezialist Kroll Ontrack hat Kurioses zusammen getragen.
Im Grunde richtig hat es ein Anwender gemacht, der mit einer Festplatte in einer Wasser tropfenden Plastiktüte ankam. Er hatte gelesen, dass eine defekte Festplatte sich wieder fangen kann, wenn sie eine Weile im Gefrierfach gelegen hat. Das geht tatsächlich, der Transport dagegen wird nicht empfohlen. Frei nach Murphys Law hat ein Notebook ein Schicksal ereilt: dort waren Konstruktionspläne für den Bau eines Bürogebäudes gespeichert. Natürlich wurde gerade dieser Computer von einem Stahlträger ‘erschlagen’.
Man kann auch andere Sachen als den Tankdeckel auf dem Autodach vergessen. Eine Frau legte ihr Notebook auf das Dach ihres Wagens. Beim Losfahren vergaß sie ihren PC, setzte zurück und überrollte beim Wenden selbigen. Hätte sie den Tankdeckel liegen gelassen, wäre der Schaden vermutlich geringer gewesen. Das Schmankerl zum Schluss kommt wiederum aus der klassischen Hotline-Zeit: “Mein Colahalter ist abgebrochen.” Der User meinte das CD-ROM-Laufwerk.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…