Go to Top

Juni 2015

Mit dem Smartphone in den Urlaub

Unsere liebgewordenen elektronischen Helferlein wollen wir auch im Urlaub nicht missen. Ein paar Vorsichtsmaßnahmen sind dann hilfreich. Das sollte jedem klar sein: Direkte Sonneneinstrahlung und zu viel Hitze sind nicht vorteilhaft, da der Akku, die Chips und auch das Display Schaden nehmen können. Wer sein Smartphone (oder seinen Laptop) im Auto lässt und dieses in der Sonne parkt könnte schon Probleme bekommen. Besser: nicht im Auto lassen. Im Freien möglichst …Read More

Mein Speicher ist voll!

Es ist schon ein Kreuz: ganz egal, wie groß der Speicher eines Smartphones ist – er reicht nie aus. Und wenn er so richtig voll ist, wird das High-Tech-Gerät zur schleichenden Schnecke. Wie kann ich mich wappnen? Zuerst einmal will schon vor dem Kauf bedacht sein, in welcher Form man das Smartphone nutzen will: Sind Sie hauptsächlich ein Whatsapp und Facebook Nutzer? Spielen Sie viel? Wollen Sie Ihre Musik- oder …Read More

Was bedeutet Spear-Phishing?

Beim Spear-Phishing (Speerfischen) wird versucht, per E-Mail einen nicht autorisierten Zugriff auf vertrauliche Daten zu bekommen. Es geht dabei meist um Finanzbetrug, das Ausspähen von Geschäftsgeheimnissen oder militärischen Informationen. Die E-Mails bei normalen Phishing-Attacken wollen den Anschein erwecken, sie kämen von einer vertrauenswürdigen Quelle – ein großes Unternehmen oder eine bekannte Internet-Plattform wie eBay oder Amazon. Auch beim Spear-Phishing wird auf eine Strategie des Vertrauens gesetzt. Hier gibt sich der …Read More

Backups für die Hybrid Cloud (Teil 1)

Eine Hybrid-Cloud mischt die klassische Nutzung von Unternehmensservern mit denen einer Cloud. Die Backup-Konzepte für dieses Feld sind umfangreich und bei einem Einsatz müssen einige wichtige Fragen beantwortet werden. Welche Fragen müssen Sie sich stellen? Unter den Backup-Konzepten für die Hybrid-Cloud gibt es verschiedene Ansätze: Entweder ein Backup der Unternehmensserver in der Cloud anlegen, ein Backup direkt in der Cloud durchführen oder Backups von Servern erstellen, die mit der Cloud …Read More

Wie lange leben meine Daten?

Die ersten Langzeit-Speichermedien waren Steine, auf denen mit Hammer und Meißel Informationen dauerhaft festgeschrieben wurden. Die Lebensdauer war – abhängig vom Stein, der Witterung und der Luftverschmutzung – immens groß. Der Buchdruck, der im 15. Jahrhundert aufkam, machte es möglich, auf Papier zu drucken. Auch diese Art der Datenspeicherung war extrem langlebig, wobei heutiges holzhaltiges Papier nicht annähernd so haltbar ist, wie das ursprünglich benutzte Papier aus Leinenlumpen. Die nächste …Read More

Cyber-Angriff auf Airline

Nun hat es die größte polnische Fluggesellschaft LOT getroffen: An ihrem Heimatflughafen in Warschau stürzten die Computer ab, mehr als fünf Stunden lang konnten keine Flüge abgefertigt werden. Die Fluggesellschaft teilte mit, ihr Computersystem sei von Hackern angegriffen und lahmgelegt worden. Allerdings sei nur der Bodenbetrieb betroffen, Flugzeuge in der Luft seien von den Problemen nicht tangiert. Sicherheitsexperten warnen schon lange vor Hackerangriffen auf die Computer-Infrastruktur von Fluggesellschaften, sie gehen …Read More

ISO 27018: Für eine bessere Cloud, keine schlechtere…

Die Familie der ISO/IEC 27xxx Normen wurde entwickelt, um die Nutzung der Informationstechnologien zu standardisieren. Die ISO 27018 Norm ist ein Standard, der vollständig auf Cloud-Dienstleistungen ausgerichtet ist und die erste, die von Microsoft für ihre Azure-Plattform eingesetzt wird. Aber was ist die Norm? Was beinhaltet sie? Eine Standardisierung der Cloud scheint fast unmöglich zu sein. Dennoch ist dies eine Frage der Methodik. Eine Aufgabe der ISO 27018 Norm ist …Read More

Falsche Microsoft-Mitarbeiter

Über Ransomware und die Geiselnahme von Daten haben wir schon berichtet. Eine weitere Spielart: Betrüger geben sich telefonisch als Microsoft-Mitarbeiter aus und versuchen so, einen Fernzugriff auf Computer zu bekommen. Sobald der gutgläubige Inhaber des PC dem Anrufer die Möglichkeit eines Remote-Zugriffs einräumt spielt dieser umgehend ein Schadprogramm (Ransomware) auf. Dieses Programm verschlüsselt sämtliche Daten auf der Festplatte. Sollten Sie einen Anruf (häufig mit unterdrückter Rufnummer) bekommen, bei dem Ihnen …Read More

Die Insider greifen an

IBM hat seinen Cyber Security Intelligence Index für das Jahr 2015 herausgegeben. Nach dieser Studie kommt mehr als die Hälfte aller Cyber-Angriffe von Insidern und nicht von den gerne beschworenen Hackern aus China oder Russland. Die Angreifer sind also weniger die anonymen Profihacker, die írgendwo in dunklen Ecken sitzen sondern viel häufiger ehemalige Angestellte oder unzufriedene Dienstleister mit Systemzugriff. Auch arglose Mitarbeiter, die Opfer von Cyber-Gangstern geworden sind, gehören dazu, …Read More