Go to Top

Oktober 2015

Nicht ungefährlich – Android Geräte in Unternehmen

Über drei Viertel aller in Deutschland verkauften Smartphones benutzen Googles Betriebssystem Android. Das ist verständlich, bieten die Geräte doch nicht nur viel Komfort fürs Geld, es lassen sich auch eine Unmenge von Apps installieren. Für Unternehmen haben die elektronischen Alleskönner aber einen Pferdefuß. Forscher der britischen University of Cambridge haben in den letzten fünf Jahren mehr als 20.000 Smartphones und Tablets untersucht und herausgefunden, dass auf 87% aller Android Geräte …Read More

Wiederbeleben Sie Ihren Computer mit einer SSD

Die SSD-Technologie ist extrem schnell beim Auslesen von Daten. Mit einer solchen Festplatte kann man entweder seinen PC optimieren, der eigentlich bereits hervorragende Eigenschaften mit 4K-Aufösung oder 3D-Darstellung (z.B. für Videospiele) besitzt, oder ein alter PC kann wiederbelebt werden. Das Wichtigste dabei ist, dass der Computer über einen Slot verfügen muss, um eine 3,5 Zoll große Festplatte im Fall eines Desktop-PCs oder eine 2,5 Zoll große Platte bei Laptops oder …Read More

Datenverlust durch DDoS-Attacken

Was ist eine DDoS-Attacke? DDoS => Distribution Denial of Service => verteilte Dienstblockade => ein Rechner/Server wird durch eine massive Zahl von Anfragen einer großen Menge zusammengeschlossener Rechner lahmgelegt. „Und?“ wird manch einer fragen. „Was soll´s? Dann ist eine Internetseite eben eine Weile nicht aufrufbar. Was ist daran schlimm?“ Nun ja, für große Einkaufs- oder Auktionsportale wäre es ganz sicher schlimm, wenn der Webauftritt für Stunden oder Tage ausfallen würde. …Read More

Biometrische Identifikationssysteme: Welche Risiken bestehen für Ihre Privatsphäre?

Filme wie Star Wars, Mission Impossible oder The Matrix – nur um die bekanntesten zu nennen – enthalten Szenen, in denen personalisierte Identifikation, besonders für den Zugang zu geheimen Orten, eingesetzt wird. Dabei wird Identifikation durch Stimmenanalyse oder andere physische Merkmale durchgeführt. Ist das alles Fiktion? Nicht immer… Die biometrische Identifikation ist ein computerbasiertes Verfahren, dass die Erkennung einer Person durch das Messen von biologischen Eigenschaften ermöglicht, indem diese von …Read More

Update auf Windows 10: Die Neuerungen, die Risiken und die Grenzen des Betriebssystems

Microsoft hat sein neues Windows 10 Betriebssystem am 29. Juli 2015 ausgeliefert. Zum ersten Mal in der Geschichte von Windows – also seit dem Jahr 1985 – können PCs mit Windows 7, 8 und 8.1 ein Update von Windows 10 sogar kostenlos bekommen. Aber lohnt es sich eigentlich? Der Grund für eine neue Windows-Version ist normalerweise die besten Eigenschaften der alten Version beizubehalten und mit neuen Innovationen anzureichern. Das ist …Read More

Hochsensible Daten aus dem Kopierer

Die ARD-Sendung plusminus hat ein hochsensibles Thema, das kaum bekannt ist, publik gemacht: die Datenspeicher von Kopierern. Kaum jemand kümmert sich darum, vielen ist es überhaupt nicht bekannt: Kopiergeräte speichern die kopierten Informationen auf ihren Festplatten. Vor dem Verkauf gebrauchter Geräte müssten diese Speichermedien aus datenschutzrechtlichen Gründen gelöscht werden. Plusminus wollte wissen, ob das auch passiert und kaufte im Internet drei gebrauchte Kopierer. Nach Lieferung der Geräte wurden die Festplatten …Read More

Mit Ionen Daten speichern

An der Christian-Albrechts-Universität in Kiel und der Ruhr-Universität Bochum wurde ein neuartiger Informationsspeicher entwickelt, bei dem Ionen zur Speicherung und Elektronen zum Lesen von Daten benutzt werden. Einer der Vorteile: Die Größe einer Speicherzelle könnte bis in atomare Dimensionen verringert werden. Heutige Speichermedien basieren auf der Tatsache, dass Elektronen durch Anlegen einer Spannung verschoben werden können. Allerdings stößt die Verkleinerung mehr und mehr an die physikalischen Grenzen, daher wollen Wissenschaftler …Read More

Das Management langlebiger Archiv-Tapes stellt Firmen vor Herausforderungen

Eine neue Kroll Ontrack Studie zeigt nur zu deutlich, dass viele IT-Verantwortliche oft große Schwierigkeiten haben, ihre Archiv- oder Backup-Dateien anderen Unternehmensabteilungen zur Verfügung zu stellen oder überhaupt auf sie zuzugreifen. Bei der weltweiten Umfrage in sieben Ländern – USA, Großbritannien, Deutschland, Österreich, Schweiz, Italien und Polen – wurden 720 IT-Spezialisten von Unternehmen und IT-Dienstleistern befragt. In Deutschland, Österreich und der Schweiz wurde die Umfrage zusammen mit der EDP Vertriebs …Read More

Handy geklaut – wie schütze ich meine Daten?

Immer mehr Smartphones werden gestohlen – knapp 200000 im letzten Jahr waren es allein in Deutschland. Die ZDF-Sendung WISO hat dazu einen hervorragend recherchierten Beitrag gesendet, in dem es darum geht, was man nach einem Diebstahl tun kann – und wie das Smartphone vorsorglich vor dem Zugriff Fremder zu schützen ist. Die sogenannte „Kill Switch“-Funktion wird genauso erklärt wie die Sperrung der SIM-Karte. Fünf Minuten, die sich lohnen >> http://www.zdf.de/ZDFmediathek/beitrag/video/2514122/WISO-Tipp-Handy-weg …Read More