Go to Top

April 2015

Smartphones & Tablet-Entsorgung und -Recycling: Wie Sie Ihre Daten auf mobilen Geräten schützen – Teil 3/3

In den ersten beiden Teilen der Artikel-Serie haben wir bereits darauf hingewiesen, warum es so wichtig ist, persönliche und vertrauliche Daten von mobilen Geräten wirklich sicher und endgültig zu löschen. Im letzten Teil der Serie geben wir nun weiterführende Hinweise, was genau bei einer Datenlöschung zu beachten ist, wenn mobile Geräte verkauft oder endgültig ausgemustert bzw. recycled werden sollen. Wirklich sicher entsorgen – wie geht man vor Privat-User, die ihr …Read More

Was ist eigentlich „Cloud-Computing“?

Cloud-Computing ist etwas anderes, als das einfache Speichern von Inhalten in der Cloud. Die „Cloud“ ist nichts anderes ein Speichermedium, auf dem man Fotos und Videos, Emails, Musik und andere Daten speichern und von dem sie mit unterschiedlichen internetfähigen Geräten abgerufen werden können. Cloud-Computing geht ein Stück weiter: Hier werden virtuelle Server angeboten. Musste bisher der Betreiber einer Webseite einen eigenen Server benutzen, d.h. einen eigenen Rechner im Internet eingebunden …Read More

Smartphones & Tablet-Entsorgung und -Recycling: Wie Sie Ihre Daten auf mobilen Geräten schützen – Teil 2/3

Im ersten Teil dieses Artikels haben wir aufgezeigt, wie viele Informationen in Smartphones und Tablets gefunden werden können und die Gefahr die davon ausgeht, wenn Unbefugte freien Zugang zu diesen Daten erlangen, wenn Sie sich entscheiden Ihr Gerät zu verkaufen oder zu entsorgen. Auch haben wir im ersten Teil – und wir tun es hier erneut – auf die dringliche Notwendigkeit hingewiesen, Daten auf mobilen Geräten dauerhaft zu löschen, da …Read More

Angriff der Cryptolocker

In den letzten Jahren werden immer häufiger private Rechner angegriffen um über sie Unternehmen jedweder Größe und aus allen Branchen mit Schadcode zu infiltrieren. Das kriminelle Geschäft mit „entführten“ Rechnern beziehungsweise deren Daten nimmt ungeahnte Maße an. Dazu Bitkom-Präsident Prof. Dieter: „Jeden Tag tauchen rund 350.000 neue Varianten von Schad-Software im Internet auf“. Die neuen Schädlinge aus den Entwicklungslabors der Cyberkriminellen werden unter dem Oberbegriff „ATP“ subsumiert. APT steht für …Read More

Smartphones & Tablet-Entsorgung und -Recycling: Wie Sie Ihre Daten auf mobilen Geräten schützen – Teil 1/3

Das starke Interesse der Kunden an mobilen Endgeräten bringt immer mehr Hersteller dazu, weitere neuen Smartphone- und Tablet-Modelle auf den Markt zu werfen, die mit immer besseren technischen Spezifikationen und anspruchsvollerem Design aufwarten. Die Entwicklung der Geräte-Gattung über die Jahre hinweg ist beeindruckend. Das erste „nicht-intelligente“ Handy war ein schweres und unhandliches Gerät, mit dem man nur in der Lage war zu telefonieren. Heute sind die Geräte echte Taschencomputer, die …Read More

Controller-Verschlüsselung bei Samsung SSDs „geknackt“

Dass die automatische Hardware-Verschlüsselung von schnellen Samsung SSD-Festplatten ihre Tücken hat, wurde jetzt gleich drei leitenden Mitarbeitern einer namhaften Wirtschaftsprüfungsgesellschaft zum Verhängnis. Nachdem die Laptops der Manager nach einem Absturz erneut hochgefahren wurden, konnten die drei verbauten Samsung SSDs der 840 PRO Serie nicht mehr erkannt werden. Auf wichtige Kundendaten, die zudem nirgendwo anders verfügbar waren, konnte so nicht mehr zugegriffen werden. In ihrer Not blieb nur noch der Weg …Read More

Hello Barbie vs Cognitoy-Dino

Das Internet der Dinge erobert die Kinderzimmer – nicht immer zur Freude der Datenschützer. Der Spielwarenkonzern Matell bringt mit „Hello Barbie“ eine Puppe auf den Markt, die Kindern zuhört und auf Fragen „passende“ Antworten gibt. Via WLan werden die Gespräche der Kinder an den Server des Start-ups Toytalk geschickt und von dort beantwortet. Dass die Aufnahmen zwei Jahre gespeichert und auch an Drittanbieter (angeblich zur Hilfe bei der Sprachentwicklung der …Read More

Das Gold der IT

Big Data – große Datenmengen, die im digitalen Alltag erzeugt werden – werden heute als das „Gold der IT-Branche“ bezeichnet. Aber das alleinige Sammeln von Daten genügt nicht, es braucht intelligente Werkzeuge, um mit der Datenflut Sinnvolles anzustellen. Big Data war ein großes Thema bei der Cebit in Hannover. Allgemein wird davon ausgegangen, dass mit der Analyse der Unmengen an Daten, die im digitalen Leben generiert werden, neue Geschäftskonzepte erarbeitet …Read More

Verantwortlich für Anfragen zu SQL-Datei-Wiederherstellungen sind meist die Anwender

Anlässlich der Präsentation der neuen Version von Ontrack PowerControls SQL 8.1 veröffentlicht Kroll Ontrack aktuelle Umfrageergebnisse unter rund 300 weltweiten SQL-Datenbank-Administratoren und -Entwicklern zu ihren Erfahrungen mit Daten-Wiederherstellung bei SQL-Servern. Danach geben 87 Prozent aller Befragten an, dass der Grund für die Wiederherstellung von SQL-Dateien in menschlichen Fehlern der Nutzer lag. Häufigste Gründe für den Wunsch nach Wiederherstellung von Datenbank-Inhalten waren demnach versehentliches Löschen, Fehler bei der Entwicklung oder Systemabstürze. …Read More

Wie erfreut man sich dauerhaft an seinem RAID-System? (Teil 2)

Das auch RAID-Systeme nicht vor Ausfällen und damit verbundenen Datenverlust gefeit sind, wird vielen erst dann klar, wenn trotz der Versprechen der Hersteller das System plötzlich doch steht. Und bei dem Versuch das System wieder zum Laufen zu bringen, versagen nicht wenige wegen der großen Komplexität der Systeme. Spätestens wenn man versucht selbständig das System zu reparieren und verlorene Daten zu recovern wird jedem klar, dass es sich nicht nur …Read More