Geschmort, ertrunken, verdaut – Datenschicksale 2008

  • Platz 5: Pflege für Hundezähne
  • Wenn Herrchen meinen Knochen vergessen hat, muss es eben das Ding hier sein, dachte sich wohl der Hund, bevor er sich das USB-Laufwerk vom Esstisch schnappte. Familienfotos der letzten fünf Jahre drohten verdaut zu werden.

    Fotogalerie: In den Reinräumen der Datenretter

    Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

  • Platz 4: Training für Babyzähne
  • Die Biss-Spuren auf der SD-Karte, sagte der Besitzer, stammten von einem “wilden Tier”. Später korrigierte sich der Mann – sein 2jähriger Sohn hatte die Karte in die Hände bekommen und daran seine Zähne erprobt.

  • Platz 3: Daten saugen
  • Ein Flash-Laufwerk mit einem Gigabyte-Speicher wurde Opfer des Hausputzes. Die Reise durch das Staubsauger-Rohr in den Beutel überlebte das Speichermedium nicht. Die Saugkraft war so stark, dass sich Teile des USB-Speichers von der Platine gelöst hatten. Das spricht für den Staubsauger – und für die Expertise der Datenretter.

    Page: 1 2 3 4

    Silicon-Redaktion

    Recent Posts

    Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

    Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

    1 Woche ago

    Blockaden und Risiken bei APM-Projekten vermeiden

    Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

    1 Woche ago

    BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

    Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

    2 Wochen ago

    KI-Hype in der Cybersicherheit – oder besser doch nicht?

    KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

    2 Wochen ago

    Netzwerksegementierung schützt vor Angriffen über die OT

    Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

    2 Wochen ago

    KI-Bluff bei AIOps erkennen

    Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

    2 Wochen ago