Datenhoheit
Datenhoheit: Data Sovereignty erklärt
  • Sicherheit

Nicht nur Privatnutzer müssen sich fragen, was mit ihren digitalen Daten passiert, wenn externe Unternehmen ihre Kontakte, E-Mails und Dateien in der Cloud speichern. Auch Unternehmen, die mit Drittanbietern zusammenarbeiten, müssen wissen, wer die Datenhoheit über Geschäfts- und Kundendaten behält, wenn diese auf externen Servern liegen. Wie ist Datenhoheit rechtlich geregelt? Wir klären auf.

Datenhoheit: Data Sovereignty erklärt
Was ist ein Backup?
Was ist ein Backup und wie werden Daten optimal gesichert?
  • Sicherheit

Technische Probleme, Hackerangriffe oder Malware können jederzeit zu einem kostspieligen und folgenreichen Datenverlust führen. Um die Risiken zu minimieren, empfehlen sich regelmäßige und durchdachte Backups. Wichtig ist eine passende Backup-Strategie, die den konkreten Anforderungen auch wirklich gerecht wird.

Was ist ein Backup und wie werden Daten optimal gesichert?
Verschlüsselungsverfahren | Ein Überblick
Verschlüsselungsverfahren im Überblick
  • Sicherheit

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

Verschlüsselungsverfahren im Überblick
Microsoft Exchange Zero Day Attacke
Reaktion auf Microsoft Exchange 0-Day-Angriff
  • Sicherheit

Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS waren deshalb nicht von der Angriffswelle betroffen.

Reaktion auf Microsoft Exchange 0-Day-Angriff
Ping-Flood
Ping-Flood
  • Sicherheit

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Ping-Flood
RAID 10
RAID 10: Die RAID-Kombination aus Spiegelung und Striping
  • Sicherheit

RAIDs stellen eine gute Lösung dar, um die Leistungsfähigkeit von Festplatten zu verbessern. Die einzelnen standardisierten Level liefern dabei unterschiedliche Ansätze, um die Ausfallsicherheit oder die Durchsatzrate zu erhöhen. RAID 10 setzt auf eine vollständige Redundanz der Daten, die darüber hinaus verteilt gespeichert und schnell lesbar sind. Was steckt genau hinter dieser...

RAID 10: Die RAID-Kombination aus Spiegelung und Striping
RAID 6
RAID 6: Der Festplattenverbund mit hoher Ausfallsicherheit
  • Sicherheit

Festplatten zu einem RAID zusammenzuschließen, stellt häufig eine attraktive Lösung dar, um Leistung und Sicherheit der Einzellaufwerke zu optimieren. Ein Ansatz mit sehr hohem Sicherheitsfaktor ist der Standard RAID 6. Als Erweiterung des beliebten RAID-5-Levels ist dieser Verbund auch gegen den Ausfall zweier Festplatten gewappnet, ohne dass Daten in doppelter Ausführung gespeichert werden...

RAID 6: Der Festplattenverbund mit hoher Ausfallsicherheit
RAID 5
RAID 5: Alle wichtigen Informationen zu dem RAID-Level
  • Sicherheit

Mit einem Redundant Array of Independent Disks (RAID) lassen sich verschiedene Eigenschaften wie die Datensicherheit oder Performance von Speicherlösungen verbessern. Welche Vorzüge ein Verbund konkret hat, hängt von dem gewählten RAID-Level ab. In diesem Artikel beschäftigen wir uns mit RAID 5 – einem System aus drei oder mehr Festplatten, das auf Verbesserungen in puncto Sicherheit und...

RAID 5: Alle wichtigen Informationen zu dem RAID-Level
RAID 1
RAID 1: Was verbirgt sich hinter dem Festplatten-Verbund?
  • Sicherheit

Kein Speicherkonzept verkörpert das RAID-Prinzip (Redundant Arrays of Independent Disks) so gut wie RAID 1: Zwei oder mehr Festplatten werden miteinander verknüpft, um Daten anschließend in doppelter Ausführung zu speichern und zugänglich zu machen. Wir beleuchten RAID 1 genauer und gehen dabei auch auf die Funktionsweise des sogenannten Mirrorings ein, das den Verbund so besonders macht.

RAID 1: Was verbirgt sich hinter dem Festplatten-Verbund?
RAID 0
RAID 0: Was steckt hinter dem RAID-Level?
  • Sicherheit

Als Redundant Array of Independent Disks, kurz RAID, bezeichnet man einen Verbund mehrerer Festplatten zu einem einzelnen logischen Laufwerk. Typischerweise verfolgt ein solches System ein redundantes Speicherkonzept, um eine erhöhte Sicherheit zu gewährleisten. Der Standard RAID 0 bildet hierbei eine Ausnahme: Der Ansatz strebt lediglich an, den Datendurchsatz durch die Kopplung mehrerer...

RAID 0: Was steckt hinter dem RAID-Level?