Go to Top

September 2016

Der Angriff der Killer-Cams

DDoS-Attacken gehören heutzutage zu den (fast) normalen Vorfällen, mit denen sich Webmaster herumschlagen müssen. Für eine solche Distributed Denial of Service Attacke werden eine große Zahl mit Malware verseuchter Computer zu einem großen Netzwerk zusammengeschlossen, das einen ausgewählten Web-Server mit einer Unmenge von Seitenanfragen bombardiert.Read More

Denke groß! Recovery-Lösungen für große Speichersysteme (Teil 2)

Es gibt viele Möglichkeiten, um die Auswirkungen von Speichersystemfehlern zu reduzieren oder zu minimieren. Zum Beispiel können Sie dem primären Speichersystem eine Redundanz hinzufügen. Einige der Möglichkeiten können ziemlich teurer sein und nur große Wirtschaftsunternehmen werden sich diese Investitionen leisten können.Read More

Auf Zuruf

iPhone-Nutzer kennen sie schon länger: die Sprachsteuerung. Siri hört aufs Wort und hilft in vielen Lebenslagen. Googles Antwort war Google Now, jetzt kommt Amazons smarte Lautsprecher-Mikrophon-Kombination „Echo“ auf den Markt – und die soll in unseren Wohnzimmern stehen und uns zuhören. Via Echo können Sie in Zukunft auf Zuruf Musik hören, Lampen und Thermostate steuern, Nachrichten und Fahrpläne der DB abfragen. Das Gerät wird mit dem Wort „Alexa“ aus seinem …Read More

Ein neues Potenzial für die Kryptographie

Der Schutz der Daten vor unberechtigtem Zugriff ist eine alte Geschichte. Die militärische Kommunikation war der erste Bereich, der ein Verschlüsselungssystem verlangte, die es dem Feind im Falle des Abfangens unmöglich machen würde, den Inhalt einer Nachricht zu verstehen. Der Caesar-Chiffre ist eine der ältesten Verschlüsselungstechniken und wurde von Julius Caesar für seine geheime Botschaften verwendet.Read More

Quantenkryptografie – die Zukunft der abhörsicheren Datenübertragung?

Nicht erst seit der NSA-Affäre ist die Suche nach einer Möglichkeit, Daten abhörsicher zu übertragen, ein weites Forschungsgebiet. Schon vor einiger Zeit gelang es Wissenschaftlern, Informationen mit Hilfe eines Quantenzustands zu übermitteln – sie benutzten dazu verschränkte Photonen (Lichtteilchen). Read More

Big Brother in Peking

Vor einiger Zeit kündigte Amazon an, Waren verschicken zu wollen, bevor sie bestellt wurden. Möglich soll das durch die Auswertung aller Daten werden, die der Konzern über seine Kunden gesammelt hat. Die chinesische Regierung war fasziniert von der Idee. Read More

Denke groß! Recovery-Lösungen für große Speichersysteme (Teil 1)

Speichersysteme wurden zu einem einzigartigen und komplexen Computerbereich und das bedeutet, dass viele verschiedene Dinge  beachtet werden sollten. Wie kann man also diese Systeme definieren? Speichersysteme sind die Hardware, die Daten speichern.  Das kann zum Beispiel ein Small Business Server sein, dar ein Büro mit zehn oder weniger Benutzern unterstützt – das Speichersystem wären dabei die Festplatten, auf denen die Nutzerinformationen liegen, die sich im Inneren des Servers befinden. In …Read More

Die Gefahr durch Angriffe aus dem Netz wird größer

Internetkriminalität hat Hochkonjunktur. Kein Wunder: Immer neue Geschäftsfelder im Internet werden entdeckt, mehr und mehr Geld wird online überwiesen, die Vernetzung durchdringt immer weitere Bereiche – das lockt Gauner an wie Motten das Licht. Spezialisten rechnen 2016 mit einer Verdoppelung der Netzattacken im Vergleich zu 2015. Read More