Go to Top

Mai 2014

Was bedeutet De-anonymization?

De-Anonymisierung ist eine Data-Mining-Strategie, bei der anonyme Daten mit anderen Datenquellen verknüpft werden, um die Identität der Quelle zu entschlüsseln. Dazu benötigt man nicht einmal eine Unmenge an Informationen. Ein Mobilfunkanbieters, der pro Kunde im Schnitt 114 Datenpunkte speichert, an denen sich das Smartphone täglich mit einer Funkzelle verbindet, hat die Daten von 15 Monaten Forschern zur Verfügung gestellt. Diese entwickelten eine mathematische Formel, durch die sich mit nur vier …Read More

Wie schütze ich mich vor Datenverlust?

Eine kurze Checkliste  Backup, Backup, Backup – Festplatten haben eine sensible Mechanik und können nicht gänzlich vor Ausfall geschützt werden. Daher ist ein Backup Ihrer wichtigsten Daten unumgänglich. Bringen Sie es mindestens einmal im Monat auf den neuesten Stand; wenn Sie viel mit dem PC arbeiten sollten Sie es öfter anwerfen. Ordnung ist die halbe Miete – Eine logische und übersichtliche Ordnerstruktur mit aussagekräftigen Namen hilft, Dokumente und Unterlagen wiederzufinden. …Read More

Resilienz in der Cloud?

Ein  Merkmal der Cloud scheint ihre Resilienz zu sein, d. h. sie besitzt die Fähigkeit, nach einem Zwischenfall schnell „wieder auf die Füße zu kommen“. Die Vorteile der resilienten Cloud, und was sie nicht leisten kann Die Resilienz der Cloud ist ein Methode, die Infrastruktur und den Datenfluss in einer „Krisensituation“ an die Umstände anzupassen. Die aus virtuellen Servern bestehende Infrastruktur ist so konzipiert, dass sie sich bei starken Schwankungen von Rechnerleistung und Datenvolumen flexibel zeigt und gleichzeitig …Read More

Plaudertasche App

Praktisch sind sie ja, aber mit Sicherheit und Datenschutz, da hapert´s häufig bei den Apps fürs Smartphone. Untersuchungen haben gezeigt, dass viele Entwickler schlampig arbeiten und Nutzern das Leben schwer machen können. So fragen Apps oft mehr Daten ab, als sie für die eigentliche Anwendung brauchen. 10 000 der beliebtesten Android-Apps wurden von Forscher des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit getestet. Dabei stellten sie fest, dass 91 Prozent der Apps …Read More

Alte CDs leiden unter Datenverlust

Compact Discs aus den 1990er-Jahren sind heute zum Teil nicht mehr lesbar. Die silberne Datenschicht ist verschwunden, die CD durchsichtig und nur noch als Untersetzer zu gebrauchen. Die Suche nach Rettung gestaltet sich schwierig, da die optischen Datenträger mit vielen unterschiedlichen Beschichtungen hergestellt wurden, wovon einige mit dem Luftsauerstoff reagieren und so die gespeicherten Daten vernichten. Andere Beschichtungen reagieren auf andere Substanzen – aber auf die gleiche Weise. Sogar die …Read More

Obacht bei Second-Hand-Geräten!

Die alte Festplatte lärmt, der Computer bootet nicht mehr wie er soll, das Mobiltelefon klingelt wann es will? Einfach ent- und neu besorgen – schon sind alle Probleme verschwunden – so denken die meisten Menschen. Nun, leider ist dem nicht ganz so. Denn Ihre Daten könnten skrupellosen Dritten zugänglich werden und Sie eine Menge Probleme bekommen. Wir haben untersucht, wie es Second-Hand-Händler mit dem Datenmanagement halten. Dazu kauften wir gebrauchte …Read More

Magnetbänder bieten mehr Sicherheit bei der Archivierung als Festplatten oder Cloud-Storage

Während noch vor einigen Jahren das Magnetband totgesagt wurde, hat sich der Wind inzwischen gedreht: Immer mehr Unternehmen setzen wieder auf den bewährten Speicherträger. Denn längst hat sich in vielen Unternehmen die Erkenntnis durchgesetzt, dass es für die langfristige Speicherung von unternehmenskritischen Daten kein geeigneteren Datenträger gibt als das Magnetband. Seine Langlebigkeit, sein zur Festplatte deutlich besseres Preis-/Leistungsverhältnis pro Terabyte Speicherplatz sowie sein geringerer Strombedarf lassen alle Kritiker verstummen. Dennoch …Read More

Was bedeutet Honey Encryption?

Honey Encryption ist ein Sicherheitstool, das es für einen Angreifer schwierig macht, einen Brute-Force-Angriff durchzuführen, um Passwörter zu knacken. Werden verschlüsselte Daten gestohlen, versuchen die Täter normalerweise durch zigtausende automatisierte Eingaben das richtige Passwort oder den nötigen Schlüssel zu „erraten“. Falsche Eingaben haben normalerweise die Ausgabe einer Fehlermeldung zur Folge. Nicht so bei „Honey Encryption“. Die süß-klebrige Verschlüsselung bringt statt eines Fehlers eine Information auf den Schirm, die der gesuchten …Read More

Meine Daten verfolgen mich

Ohne Datenspuren zu hinterlassen, kann man sich heute kaum mehr bewegen. Handys brauchen Kontakt zum nächsten Funkmast, Navis sind ohne die entsprechenden Satelliten hilflos. Und RFID-Chips finden sich heutzutage auch in manchem Autoreifen. All diese Elektronik hinterlässt eine Vielzahl von Daten, die sich hervorragend auswerten und natürlich auch vermarkten lassen. Der Name der Datenflut: Big Data. Wissenschaftler sagen, dass sich mit Big Data hilfreiche Forschungsergebnisse gewinnen lassen. Kritiker beklagen, dass …Read More