Go to Top

März 2015

Sich nur allein auf ein Backup verlassen, reicht auch heute noch nicht aus…

Anlässlich des World Backup Day 2015 haben wir unsere Kunden zum dritten mal nach Ihrer Backup Praxis befragt. Wir waren sehr gespannt ob sich die Ergebnisse in diesem Jahr von den vorherigen unterscheiden und Backups sicherer geworden sind. Aber es hat sich auch in diesem Jahr bestätigt, dass Backups allein kaum für die Sicherheit von Unternehmensdaten ausreichen. Wichtig ist vielmehr, dass Backups in eine umfassende Sicherheitsstrategie mit entsprechenden Richtlinien eingebettet …Read More

ReFS: Was bedeutet es und wie funktioniert es?

Das Dateisystem eines Computers ist der Schlüssel zum Verarbeiten unserer Dateien. Und zwar in der Art und Weise, dass sie vernünftig gelagert und leicht auffindbar sind. Gleichzeitig kann das jeweilige Dateisystem auch der Schlüssel zum Finden verlorengegangener Dateien bei einem Datenverlust sein. In diesem Artikel möchte ich das aktuelle Resilient File System (ReFS) unter Windows Server 2012 und seine Vor- und Nachteile beschreiben sowie aufzeigen, wo dieses System am besten …Read More

Was bedeutet „cyberextortion“?

Cyberextortion ist ein Onlineverbrechen, bei dem ein Angriff (oder die Androhung eines Angriffs) gegen ein Unternehmen gestartet wird und gleichzeitig eine „Lösegeldforderung“ eingeht, nach deren Zahlung der Angriff abgebrochen werden soll. Ursprünglich waren Denial of Service Angriffe die am häufigsten benutzte Methode. Bei DoS-Attacken wird der Server durch eine immense Zahl von Anfragen überlastet. In den letzten Jahren verwenden Kriminelle vermehrt Ransomware, Programme, die Daten des Opfers verschlüsseln, entwickelt. Der …Read More

Optischer 3-D-Datenspeicher aus Stuttgart

In Zeiten von Big Data müssen immer größere Datenmengen möglichst schnell verarbeitet werden – und möglichst viele Nutzer sollen gleichzeitig mit hoher Transferrate auf den Datenbestand zugreifen können. Nun wurde an der Universität Stuttgart ein Verfahren entwickelt, mit dem man optisch auch große Datenmengen sehr schnell auslesen kann. Das Team um Dr. Klaus Körner vom Institut für Technische Optik erfand einen optischen 3-D-Datenspeicher, der das Auslesen großer Datenmengen mit hoher …Read More

Schadprogramme auch im BIOS

Über Schadprogramme (Malware) im Betriebssystem haben wir schon mehrfach berichtet. Aber da der Spruch „alles was möglich ist, wird auch gemacht“ oft genug zutrifft, haben Corey Kallenberg und Xeno Kovah (The MITRE Corporation) überlegt, wie man unterhalb von infizierten Festplatten und kompromittierten Betriebssystemen Angriffe auf Computer starten kann – als Vorbild diente der „geheime Werkzeugkasten der NSA“. Unter dem Betriebssystem (beispielsweise Windows oder Linux) von Millionen Rechnern arbeitet das BIOS …Read More

Trip in die Vergangenheit: Was tun mit alten Banddaten?

von S. Subhan, Kroll Ontrack UK Jeden Tag wiederholt sich die gleiche Szene: Ein leitender Mitarbeiter benötigt ältere Daten, die bereits vor einigen Jahren auf Magnetbändern abgespeichert wurden. Und als wenn das das einzige Problem wäre; er benötigt die Daten auch noch SOFORT! Diese Situation ist nicht ungewöhnlich für IT-Mitarbeiter einer Firma und zwar aus einer Reihe von Gründen: Oft besitzen Unternehmen viele archivierte Backup-Magnetbänder. Aufgrund des fortgeschrittenen Alters der …Read More

Das ist einfach wunderbar

Das „Internet der Dinge“ ist auch auf der diesjährigen Cebit in aller Munde. Am Mittwoch wurde dort der CODE_n Award verliehen. Gewinner war das Unternehmen „relayr“ mit einem Produkt, dass auf den ersten Blick wie eine Schokoladentafel aussieht. WunderBar (so der treffende Name) besteht aus Sensoren, die unter anderem Bewegung, Entfernung, Licht und Farbe, Temperatur, Feuchtigkeit und Geräusche messen können. Und nicht nur das Äußere ist geschmackvoll gestaltet, auch das …Read More

4 Tipps, um Smartwatch- und „Wearable“-Daten zu schützen

Smartwatches und tragbare Internetgeräte – sogenannte „Wearables“ – sind eine großartige Möglichkeit, Daten schnell und einfach zu erfassen. Aber weil es sich um einen Technologie-Trend handelt, der in den Kinderschuhen steckt, gibt es noch einige Fragen über die Datensicherheit und -wiederherstellung bei den neuen Geräten zu beantworten. Hier die vier wichtigsten Tipps für den richtigen „Daten-Umgang“ bei „smarten“ Uhren und anderen Wearables: 1. Datensicherheit bei Wearable und Smartwatch Apps Eine …Read More

Ruhe in Frieden Internet Explorer

Fast hätte Bill Gates (Microsoft) das Internet verschlafen – er glaubte Mitte der 1990er Jahre nicht an einen Erfolg des neuen Mediums. Im Gegensatz zu Marc Andreessen (Netscape), der 1994 den Browser Netscape Navigator kostenlos zur Verfügung stellte, wodurch er bald einen Marktanteil von 90 Prozent erreichte. Als Konter installierte Gates seinen Browser Internet Explorer direkt im Betriebssystem Windows 95, wodurch er im Browsermarkt Fuß fassen konnte. Konsequent wurde der …Read More

Wenn die Malware zuschlägt

Schädliche Programme wie Viren, Würmer und Trojaner – sogenannte Malware – können schnell zu einem großen Problem werden. Es passiert immer wieder, dass aus Versehen oder Unachtsamkeit ein Mail-Anhang geöffnet wird, eine verseuchte Seite angesurft oder ein infizierter USB-Stick eingesteckt wird. Der Schreck ist groß, der Schaden möglicherweise noch größer. Bei Malware-Befall sollte der Administrator das gesamte Netzwerk überprüfen. Nicht nur das schädliche Programm muss entfernt werden, auch der Virenschutz …Read More