Sicherheit

Metadaten

Was sind Metadaten?

Metadaten fallen bei vielen Anwendungen in der digitalen Welt an. Werden diese massenhaft gesammelt und ausgewertet, ergibt sich ein ernstzunehmendes Risiko für die Privatsphäre. Doch Metadaten müssen nicht gefährlich sein: Der Begriff ist weit gefasst und umschließt eine Menge nützlicher Techniken. In diesem Artikel erklären wir, was es mit Metadaten auf sich hat.

Ping of Death

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping-Flood

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Outlook-Spamfilter

Der Spamfilter in Outlook

Der Outlook-Spamfilter verfrachtet unerwünschte und kriminelle Spam-Mails in den Junk-Ordner. Auch Werbemails, die nicht die typischen Spamkriterien erfüllen, können Sie mit den richtigen Einstellungen von Ihrem Outlook-Posteingang fernhalten. Bei fälschlicherweise aussortierten E-Mails kann der Outlook-Junk-Filter problemlos manuell angepasst werden.

Datenschutz-Grundverordnung: Regeln für Unternehmen

Datenschutz-Grundverordnung (DSGVO) Zusammenfassung und Checkliste

Seit dem 25. Mai 2018 gibt es das neue europäische Gesetz zum Datenschutz. Wir fassen alles Wissenswerte zur neuen Datenschutz-Grundverordnung für Unternehmer und Onlinehändler zusammen. Welche relevanten Gesetze haben sich geändert? Welche Maßnahmen muss man ergreifen, um weiterhin datenschutzkonform wirtschaften zu können? Und was halten Experten eigentlich von den Neuregelungen?

Mehr Nutzervertrauen dank Datenschutzerklärung

Eine Datenschutzerklärung für die eigene Website

Ein wichtiger Bestandteil einer Website, der von vielen Betreibern unterschätzt wird, ist die Datenschutzerklärung. Diese klärt die Seitenbesucher darüber auf, welche Informationen sie von sich preisgeben und was mit ihren Daten geschieht. Doch welche Angaben muss die Erklärung nach der neuen DSGVO eigentlich enthalten und was blüht Anbietern, die keine oder nur eine unvollständige...

RAID 10

RAID 10: Die RAID-Kombination aus Spiegelung und Striping

RAIDs stellen eine gute Lösung dar, um die Leistungsfähigkeit von Festplatten zu verbessern. Die einzelnen standardisierten Level liefern dabei unterschiedliche Ansätze, um die Ausfallsicherheit oder die Durchsatzrate zu erhöhen. RAID 10 setzt auf eine vollständige Redundanz der Daten, die darüber hinaus verteilt gespeichert und schnell lesbar sind. Was steckt genau hinter dieser...

RAID 6

RAID 6: Der Festplattenverbund mit hoher Ausfallsicherheit

Festplatten zu einem RAID zusammenzuschließen, stellt häufig eine attraktive Lösung dar, um Leistung und Sicherheit der Einzellaufwerke zu optimieren. Ein Ansatz mit sehr hohem Sicherheitsfaktor ist der Standard RAID 6. Als Erweiterung des beliebten RAID-5-Levels ist dieser Verbund auch gegen den Ausfall zweier Festplatten gewappnet, ohne dass Daten in doppelter Ausführung gespeichert werden...

RAID 5

RAID 5: Alle wichtigen Informationen zu dem RAID-Level

Mit einem Redundant Array of Independent Disks (RAID) lassen sich verschiedene Eigenschaften wie die Datensicherheit oder Performance von Speicherlösungen verbessern. Welche Vorzüge ein Verbund konkret hat, hängt von dem gewählten RAID-Level ab. In diesem Artikel beschäftigen wir uns mit RAID 5 – einem System aus drei oder mehr Festplatten, das auf Verbesserungen in puncto Sicherheit und...

RAID 1

RAID 1: Was verbirgt sich hinter dem Festplatten-Verbund?

Kein Speicherkonzept verkörpert das RAID-Prinzip (Redundant Arrays of Independent Disks) so gut wie RAID 1: Zwei oder mehr Festplatten werden miteinander verknüpft, um Daten anschließend in doppelter Ausführung zu speichern und zugänglich zu machen. Wir beleuchten RAID 1 genauer und gehen dabei auch auf die Funktionsweise des sogenannten Mirrorings ein, das den Verbund so besonders macht.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!