<img alt="" src="https://secure.risk8belt.com/213202.png" style="display:none;">

Blog.

In unserem Blog finden Sie interessante Hintergründe, Wissenswertes rund um Archivierung und Backup und vieles mehr zum Thema Datensicherung! 

 

06. August 2021 von Marek Birkenhauer

Phishing – schon längst kein Fischen im Trüben mehr

Phishing gilt in vielerlei Hinsicht als älteste Cyberbedrohung der Welt. Die ersten Angriffe wurden von Kriminellen durchgeführt, die sich als AOL-Mitarbeiter ausgaben und Bestätigungen von Rechnungsadressen bei Unternehmen einforderten.

Der Begriff tauchte dazu 1996 in einer Usenet-Newsgroup namens AOHell erstmals auf. Das Kunstwort beschreibt bildlich das Angeln nach Passwörtern, wobei die Schreibweise „ph“ als Abkürzung für „password harvesting“ gesehen wird bzw. schon beim Begriff „phreaking“ (Untersuchen und Erkunden Telekommunikationssystemen) seinerzeit in Verbindung mit der Warez-Community im Umlauf war.

Phishing ist eine Art von Social-Engineering-Angriff, bei dem der Angreifer betrügerische Nachrichten, meist E-Mails, verwendet, die das mögliche Opfer dazu verleiten sollen, vertrauliche Informationen preiszugeben oder auf einen bestimmten Link zu klicken.

Gerade weil Phishing-Angriffe längst ein fester Bestandteil der Cybersicherheitslandschaft sind, werden sie traditionell von technisch versierteren Benutzern verspottet. Ob schwache Grammatik oder komische Rechtschreibfehler (die manchmal dazu dienen, Spam-Filter zu umgehen), Phishing-Nachrichten stellten für diejenigen, die wussten, worauf sie achten mussten, keine große Bedrohung dar. Doch die Zeiten ändern sich.

 

» Weiterlesen

Themen: Definition, Datensicherheit, Malware

16. Februar 2017 von Benni Binder

SecureNAS oder NAS: Wo liegt der Unterschied?

Durch die Einführung der Silent Bricks und die darin verbauten Sicherheitstechnologien wurde von FAST LTA der Begriff „SecureNAS“ geschaffen.

Dieser Begriff wirft nun ein paar Fragen auf: Was bedeutet „SecureNAS“? Was ist der Unterschied zu einem normalen Network Attached Storage? Und welche Vorteile bietet es? Das und mehr wird in diesem Blogbeitrag behandelt

Ein herkömmliches NAS-System wird typischerweise eingesetzt, um einen zentralen Datenspeicher innerhalb eines Netzwerkes für Produktivdaten bereitzustellen.

Dabei können alle Benutzer, die mit dem Netzwerk verbunden sind auf die Daten zugreifen.

» Weiterlesen

Themen: Definition, Technologie

04. September 2015 von Hannes Heckel

Das Wachstum der Unstrukturierten Daten


Unstrukturierte Daten?

Als unstrukturierte Daten (auch: statische Daten) werden im allgemeinen Daten bezeichnet, die sich in der Regel kaum ändern. Man könnte auch einfach sagen Dateien. Im Gegensatz z.B. zu Datenbanken oder VMware® Images, wo ständig viele, kleine Änderungen passieren.

Diese unstrukturierten Daten wachsen im Vergleich überproortional, vor allem durch folgende Ursachen:


» Weiterlesen

Themen: Backup, Definition

15. Juli 2015 von Hannes Heckel

COLD Storage

cold-storage

COLD Storage ist Cost Optimized Linear Disk Storage von FAST LTA.

COLD Storage schließt die Lücke zwischen (zu) langsamen Band- und (zu) teuren Festplattenspeichern. Die SILENT BRICK LIBRARY bietet dafür eine Reihe von Vorteilen:

  •  Festplattenbasierte Storage Library
  •  Höchster Schutz vor Datenverlust durch vierfache Redundanz-Codierung (Erasure Coding)
  •  Offline-fähige Speicher-Container mit komplettem Redundanzverbund
  •  Massiv skalierbar in Kapazität, Performance und Ausfallsicherheit
  •  Lineare Datenstruktur (hoher Datendurchsatz beim sequentiellen Schreiben/Lesen), Random Access (schneller Zugriff beim Lesen)
  •  Niedrige Kosten für Anschaffung, Betrieb und Wartung
  •  Besonders niedrige Speicher-Grenzkosten (€ / GB)

» Weiterlesen

Themen: Definition, Technologie

23. Juni 2015 von Hannes Heckel

Erasure Resilient Coding (ERC)

erasure-coding-1Erasure Resilient Coding (auch kurz: Erasure Coding) bezeichnet ein mathematisches Verfahren zum Datenschutz, das Daten in Fragmente aufteilt, erweitert und neu mit redundanten Teilen codiert, die dann auf physikalisch getrennten Orten (z.B. Standorten oder Medien) gespeichert werden.

Das Ziel von Erasure Coding ist die zuverlässige Wiederherstellung von verlorenen Teilen aus den Informationen von anderen Datenteilen aus dem Verbund. Erasure Coding wird zunehmend statt RAID verwendet, da die Komplexität zur Wiederherstellung und der Überschuss an benötigtem Bruttospeicherplatz bei höherer Sicherheit wesentlich geringer sind.

Erasure Coding ist dabei allerdings rechenintensiver als RAID.

» Weiterlesen

Themen: Definition, Technologie