Go to Top

Mai 2016

Bankautomaten im Visier

Die sogenannten Skimmer-Aufsätze am Kartenschlitz von Geldautomaten sind weithin bekannt. Mit diesen Geräten können die Daten von Geldkarten, die in den Automaten geschoben werden, ausgelesen werden. Weniger bekannt ist die Schadsoftware, die schon seit 2009 im Umlauf ist.Read More

Ein typischer Arbeitstag eines Reinraum-Ingenieurs

Wie sieht ein typischer Arbeitstag eines Reinraum-Ingenieurs bei Kroll Ontrack aus? Wir haben Massimo Scaniglia, Cleanroom Supervisor bei Kroll Ontrack Italien gefragt und hier sind die Antworten: 9.00 Uhr: Meine erste Aufgabe am Tag ist ein kurzes Meeting mit meinen Kollegen der technischen Abteilung, um mir einen Überblick über die Situation zu verschaffen. Wir haben gestern angefangen Daten von einigen RAID-Festplatten auszulesen und jetzt muss ich wissen, wie das Auslesen …Read More

Datenverlust in der Cloud

Die meisten von uns verlassen sich auf die Cloud um Daten zu speichern, zu laden und verschiedenste Arten davon abzurufen – Arbeitsdateien, Musik, Bilder, Videos, Apps usw. Es ist ein bewährter, zuverlässiger Service an den wir uns auch bei der Arbeit gewöhnt haben – und vielleicht sogar für selbstverständlich erachten. Wir haben bereits die Vor- und Nachteile des Cloud-Computing beleuchtet – Zuverlässigkeit, Erschwinglichkeit und Zugänglichkeit – aber haben Sie sich …Read More

Hacker bei der Arbeit

Manchmal haben es Hacker mehr als leicht, wenn sie in fremde Rechner oder Netzwerke eindringen wollen. Interessant ist das Ergebnis, das die Sicherheitsanalysten von Rapid7 mit Hilfe eines Netzes aus Honeypots erzielten.Read More

Bitcoin – kommt die elektronische Währung?

Über Bitcoin war in den letzten Wochen viel zu lesen, werden sie doch von erpresserischen Schadprogrammen (Ransomware) als Lösegeld für die „entführten“ Daten gefordert. Was hat es aber mit diesem rein digitalen Zahlungsmittel auf sich, dessen Schöpfer sich bis heute nicht zu erkennen gegeben hat?Read More

Warum brauchen Sie einen starken Datenleck-Reaktions-Plan?

Datenlecks sind normale Erscheinungen. Unabhängig von der Größe Ihres Unternehmens oder der Branche in der Sie tätig sind, früher oder später sollten Sie darauf vorbereitet sein, von Hackern angegriffen zu werden. In den letzten paar Jahren gab es einen stetigen Anstieg an bemerkenswerten Angriffen auf Unternehmen in der ganzen Welt, von Einzelhändlern über Banken bis hin zu Anbietern im Gesundheitswesen. Und wenn kleinere Unternehmen denken, dass sie von Hackern übersehen …Read More

Mögliche Gefahr durch gestohlene Zugangsdaten

Ob das Netzwerk klein ist oder groß – gestohlene Zugangsdaten machen immer Probleme. Das musste 2012 auch das Business-Netzwerk LinkedIn aus Mountain View in Kalifornien einsehen, als 6,5 Millionen der dort angemeldeten Nutzer über den Diebstahl ihrer Zugangsdaten informiert wurden. Read More

HDD versus SSD – was hält länger?

Viele Vergleiche können zwischen einem Festplattenlaufwerk (HDD) und einem Solid State Drive (SSD) hergestellt werden: Kosten, Geschwindigkeit, Speicherkapazität – die Bereiche, die berücksichtigt werden können sind endlos. Doch in diesem Beitrag werden wir uns speziell auf die Haltbarkeit von HDDs und SSDs konzentrieren.Read More

EU-DSGVO ist endlich Gesetz – acht Dinge, die Sie jetzt vorbereiten sollten

Mit der Genehmigung der europäischen Datenschutzgrundverordnung (EU-DSGVO) durch das Europäische Parlament am 14. April ist die Regelung jetzt gültig und geltendes Recht für jedes Unternehmen, das Geschäfte in (fast allen) Mitgliedstaaten der Europäischen Union macht. Großbritannien und Dänemark haben mehrere Ausnahmen in den Bereichen Justiz und Inneres ausgehandelt.Read More