Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

 

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren...

 

Microsoft Exchange Zero Day Attacke

Reaktion auf Microsoft Exchange 0-Day-Angriff

 

Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS...

 

RAID 0

RAID 0: Was steckt hinter dem RAID-Level?

Als Redundant Array of Independent Disks, kurz RAID, bezeichnet man einen Verbund mehrerer Festplatten zu einem einzelnen logischen Laufwerk. Typischerweise verfolgt ein solches System ein redundantes Speicherkonzept, um eine erhöhte Sicherheit zu gewährleisten. Der Standard RAID 0 bildet hierbei eine Ausnahme: Der Ansatz strebt lediglich an, den Datendurchsatz durch die Kopplung mehrerer...

RAID-Level im Vergleich

RAID-Level: Die wichtigsten RAID-Ansätze im Vergleich

Wer Festplatten in einem RAID zusammenschließen möchte, kann dabei aus einer Reihe von Standard-Setups wählen, die man auch als RAID-Level bezeichnet. Diese vordefinierten Konstellationen beschreiben die Anordnung der einzelnen Platten sowie die zu verwendenden Verfahren bei der Speicherung der Dateien. Welche Ansätze verfolgen die wichtigsten RAID-Level? Und für welche Verwendungszwecke eignen...

RAID

Was ist RAID (Redundant Array of Independent Disks)?

Als das RAID-Konzept in den späten 1980er Jahren erstmalig vorgestellt wurde, war es in erster Linie als Antwort auf die kostenintensiven Festplatten der Großrechner gedacht. Während der Kostenaspekt in den Hintergrund gerückt ist, sind RAID-Speicher durch ihre erhöhte Ausfallsicherheit im Serverumfeld auch heute noch gefragt. Was steckt hinter der Technik und was hat es mit den verschiedenen...

Was ist ein Backup?

Was ist ein Backup und wie werden Daten optimal gesichert?

Technische Probleme, Hackerangriffe oder Malware können jederzeit zu einem kostspieligen und folgenreichen Datenverlust führen. Um die Risiken zu minimieren, empfehlen sich regelmäßige und durchdachte Backups. Wichtig ist eine passende Backup-Strategie, die den konkreten Anforderungen auch wirklich gerecht wird.

Windows Firewall deaktivieren

Firewall deaktivieren: So schalten Sie die Windows-Firewall aus

Mit Windows erhalten Sie u. a. Zugriff auf die systemeigene Firewall. Diese schützt Ihr Gerät im Netzwerk vor Hackerangriffen und unerwünschtem Datenverkehr. Möchten Sie beispielsweise das Internet sicher nutzen, sollten Sie die Firewall niemals dauerhaft ausschalten. Eine Deaktivierung ist manchmal dennoch nötig – z. B. um Software zu installieren. Wir zeigen Ihnen, wie Sie Ihre Windows-Firewall...

Was ist Ethical Hacking?

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...

DNS-Spoofing

DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen

Beim DNS-Spoofing kommt es zu einer Manipulation der DNS-Namensauflösung. Darauf aufbauende Angriffe stellen eine ernstzunehmende Bedrohung für Internetnutzer dar. Lernen Sie, wie die verschiedenen Angriffsvarianten genau funktionieren, welche Ziele Angreifer verfolgen und welche Verhaltensweisen effektiven Schutz bieten.

Brute Force: Definition und Schutzmaßnahmen

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Hashtabelle

Die Hashtabelle – der schnelle Datenbankzugriff auf Hashwerte

Eine Hashtabelle entsteht bei der praktischen Verwendung der Hashfunktion. Sie ist eine Methode, um digitale Informationen so zu reduzieren, dass umfangreiche Datensätze in internetbasierten Datenbanken schnell auffindbar sind. Damit werden auch intelligente Sicherheitsfunktionen mittels Verschlüsselungen beim Transfer von Daten ermöglicht.

Shoulder Surfing

Shoulder Surfing – eine unterschätzte Gefahr?

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!