Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

 

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren...

 

Microsoft Exchange Zero Day Attacke

Reaktion auf Microsoft Exchange 0-Day-Angriff

Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS waren deshalb nicht von der Angriffswelle betroffen.

Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren wie ein Feuer geschützt sind. Worauf sollten Cloud-Nutzer bei der Auswahl ihres Anbieters achten, und was können sie...

SSD-Lebensdauer

SSD-Lebensdauer: Wie lange hält eine Solid State Disk?

Die SSD-Lebensdauer ist für die Datensicherheit und effiziente Backup-Strategien ein wichtiger Faktor. Sind elektronische Flash-Speicher so zuverlässig wie klassische Festplatten mit Magnetspeicherung? Wann endet ihre Lebensdauer und gibt es Hinweise auf einen bevorstehenden Ausfall? Was ist im Notfall zu tun? Ist eine Wiederherstellung von Daten möglich und lohnt sie sich?

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme: Welche Software überzeugt?

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten...

Ping of Death

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping-Flood

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

RAID 10

RAID 10: Die RAID-Kombination aus Spiegelung und Striping

RAIDs stellen eine gute Lösung dar, um die Leistungsfähigkeit von Festplatten zu verbessern. Die einzelnen standardisierten Level liefern dabei unterschiedliche Ansätze, um die Ausfallsicherheit oder die Durchsatzrate zu erhöhen. RAID 10 setzt auf eine vollständige Redundanz der Daten, die darüber hinaus verteilt gespeichert und schnell lesbar sind. Was steckt genau hinter dieser...

RAID 6

RAID 6: Der Festplattenverbund mit hoher Ausfallsicherheit

Festplatten zu einem RAID zusammenzuschließen, stellt häufig eine attraktive Lösung dar, um Leistung und Sicherheit der Einzellaufwerke zu optimieren. Ein Ansatz mit sehr hohem Sicherheitsfaktor ist der Standard RAID 6. Als Erweiterung des beliebten RAID-5-Levels ist dieser Verbund auch gegen den Ausfall zweier Festplatten gewappnet, ohne dass Daten in doppelter Ausführung gespeichert werden...

RAID 5

RAID 5: Alle wichtigen Informationen zu dem RAID-Level

Mit einem Redundant Array of Independent Disks (RAID) lassen sich verschiedene Eigenschaften wie die Datensicherheit oder Performance von Speicherlösungen verbessern. Welche Vorzüge ein Verbund konkret hat, hängt von dem gewählten RAID-Level ab. In diesem Artikel beschäftigen wir uns mit RAID 5 – einem System aus drei oder mehr Festplatten, das auf Verbesserungen in puncto Sicherheit und...

RAID 1

RAID 1: Was verbirgt sich hinter dem Festplatten-Verbund?

Kein Speicherkonzept verkörpert das RAID-Prinzip (Redundant Arrays of Independent Disks) so gut wie RAID 1: Zwei oder mehr Festplatten werden miteinander verknüpft, um Daten anschließend in doppelter Ausführung zu speichern und zugänglich zu machen. Wir beleuchten RAID 1 genauer und gehen dabei auch auf die Funktionsweise des sogenannten Mirrorings ein, das den Verbund so besonders macht.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!