Mittwoch, 29. Mai 2013
Wie viele Tonnen wiegt ein USB-Speicherstick?
nein, das ist kein Druckfehler: Ein USB-Stick bringt locker 10 Tonnen auf die Waage! Überführen sie die darauf gespeicherte Datenmenge einfach mal auf Papier:
Ein auf beiden Seiten eng beschriebenes Blatt Papier passt rund 2.4 Mio. mal auf einen Memorystick mit 16 Gb Kapazität. Demzufolge schleppen Sie allein auf diesem Teilchen bis zu 4.800 Kartons Papier mit einem Gewicht von fast 12 Tonnen mit sich rum.
Freitag, 24. Mai 2013
E-Mail-Archivierung ist fester Bestandteil der IT-Sicherheit
Die permanente Verfügbarkeit von Daten ist ein elementares Ziel der IT-Sicherheit. Ein IT-System ohne Daten ist wie ein Auto ohne Kraftstoff. Das Auto ist zwar verfügbar, man kann jedoch nicht damit fahren.
Erst wenn der Tank befüllt wird, geht’s los. Oder erst wenn das IT-System mit Daten gefüttert wurde, kann gespeichert, geändert, berechnet, recherchiert, gedruckt oder angezeigt werden.
Erst wenn der Tank befüllt wird, geht’s los. Oder erst wenn das IT-System mit Daten gefüttert wurde, kann gespeichert, geändert, berechnet, recherchiert, gedruckt oder angezeigt werden.
Donnerstag, 23. Mai 2013
Deutschlands IT ist unsicher!
Das Frühwarnsystem der Telekom deckt es auf:
Deutschlands IT ist unsicher!
Mit über 800.000 registrierten Angriffen im April aus Deutschland landen wir auf dem zweiten Platz nach Russland. Und damit noch weit vor China, Rumänien, Polen, Bulgarien und sogar den USA.
Deutschlands IT ist unsicher!
Mit über 800.000 registrierten Angriffen im April aus Deutschland landen wir auf dem zweiten Platz nach Russland. Und damit noch weit vor China, Rumänien, Polen, Bulgarien und sogar den USA.
Dienstag, 21. Mai 2013
Warum fahren Bankräuber im gestohlenen Fahrzeug zum Überfall?
Die Antwort liegt auf der Hand: Sie möchten nicht erwischt werden!
Aus demselben Grund verwenden Cyberkiminelle nicht die eigenen, sondern fremde Rechner zur Spionage und zum Verteilen von Schadsoftware.
Haben Sie sich schon mal gefragt, warum ihr Rechner häufig verzögert reagiert? Vielleicht wird er dabei für kriminelle Aktionen genutzt, ohne dass Sie dies ahnen? Der Ärger um den langsamen Rechner ist jedoch das kleinste Problem.
Aus demselben Grund verwenden Cyberkiminelle nicht die eigenen, sondern fremde Rechner zur Spionage und zum Verteilen von Schadsoftware.
Haben Sie sich schon mal gefragt, warum ihr Rechner häufig verzögert reagiert? Vielleicht wird er dabei für kriminelle Aktionen genutzt, ohne dass Sie dies ahnen? Der Ärger um den langsamen Rechner ist jedoch das kleinste Problem.
Abonnieren
Kommentare (Atom)