Das PC-Freunde-Team bietet Ihnen ein Informationsportal mit Ständig
Aktuelle News, Artikel und Downloads. Auf unsern Seiten erhalten Sie ständig neue
Informationen und Tipps für Ihren PC.
In unserem Forum erhalten Sie Informationen sowie Tipps rund um den PC,
Internet, Betriebssysteme, Software, Hardware, Multimedia, Games und vieles
mehr.
Auf unsere Artikelseite erhalten Sie Anleitungen, Übersichten und vor allem
praktischer Anwendungsbeispiele helfen Ihnen neben vielen anderen nützlichen
Inhalten, schnell und unkompliziert zu professionellen Ergebnissen zu gelangen.
Einen guten ersten Überblick über die Inhalte und die Struktur unsere Seite
finden Sie in unserer
Sitemap.
Du bist noch kein Mitglied von PC-Freunde.info?
um alle Vorteile nutzen zu können, kannst Du dich hier
kostenlos und unverbindlich
»Anmelden«.
Geschrieben von Rick am 28. Mai 2009 07:07:10 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
Herkömmliche Datenträger haben eine begrenzte Lebensdauer. US-Forscher
wollen nun einen Weg gefunden haben, sehr große Datenmengen für
Millionen von Jahren sicher speichern zu können.
Mehr Lesen
Komplette Nachricht
Herkömmliche Datenträger haben eine begrenzte Lebensdauer. So ist
beispielsweise manche vor zehn Jahren selbst gebrannte Daten-CD-ROM
heute schon nicht mehr lesbar. Um wichtige Daten für die Zukunft
haltbar zu machen, suchen Wissenschaftler deshalb nach immer
leistungsstärkeren und langlebigeren Speichermedien. US-Forscher wollen
nun einen Weg gefunden haben, sehr große Datenmengen für Millionen von
Jahren speichern zu können, ohne dass die digitalen Informationen vom
Verfall bedroht werden.
Laut dem Magazin "Vnunet" hat das Team um Alex Zettl von der University
of California in Berkeley, USA, ein neues Speichermedium auf der Basis
von Eisen-Nanopartikeln entwickelt. Diese winzigen Eisen-Teilchen sind
in Kohlenstoff-Nanoröhren eingebettet und können darin vor und zurück
bewegt werden. Durch die Platzierung der Eisen-Nanopartikel in den
winzigen Röhren können Daten gespeichert werden. Details über ihre
Arbeit werden die Experten in der Fachpublikation "Nano Letters"
veröffentlichen.
Geschrieben von Rick am 19. Mai 2009 06:35:28 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
Risiken lauern überall: Jeder Computer ist zahlreichen Gefahren ...
Mehr Lesen
Komplette Nachricht
Risiken lauern überall: Jeder Computer ist zahlreichen Gefahren
ausgesetzt, vor allem aus dem Internet. Wir zeigen Ihnen, wie Sie
Schad-Software beseitigen können.
Ein einziger Virus oder Wurm lässt sich meist ohne großen
Aufwand entfernen. Hat der Schädling aber ein Programm mitgebracht,
das Hintertüren auf dem PC öffnet, kann das Entfernen aufwendig
werden. Die Suche nach den Änderungen, die der Schädling auf Ihrem
PC vorgenommen hat, dauert dann wahrscheinlich länger als die
Neuinstallation des Betriebssystems inklusive aller Anwendungen.
Meldet Ihr Virenscanner einen Schädling, sollten Sie sich erst
einmal genau über die Art der Infektion und die Schadfunktion
informieren. Viele Viren und Würmer bestehen nicht nur aus einer
verdächtigen Datei, sondern nehmen Änderungen in der Registry vor
oder manipulieren wichtige Systemdateien. Antivir öffnet bei einem
Fund einen Dialog, der den Namen des Schädlings als Hyperlink
anzeigt. Sie erfahren zudem, ob es sich um einen heuristischen
Treffer handelt oder ob eine Virensignatur erkannt wurde. Mit einem
Klick auf den Link erhalten Sie weitere Informationen. Dazu gehört
etwa, ob sich der Virus selbst weiter verbreitet, die Registry oder
weitere Dateien manipuliert und ob er eine Schadfunktion besitzt
oder nicht. Die meisten Hersteller von Sicherheits-Software bieten
auf ihren Websites Infos über aktuelle Bedrohungen an (zum Teil in
englischer Sprache), etwa
Sophos oder
Symantec. In einigen Fällen
gibt es hier auch spezielle, kostenlose Tools und Anleitungen zum
Entfernen bestimmter Schädlinge.
Stecken Sie den PC in Quarantäne
Bestätigen die Infos den Verdacht, dass ein verdächtiges
Programm auf Ihrem Rechner läuft, dann nehmen Sie den Rechner
umgehend in Quarantäne. Das gilt auch, wenn inzwischen nichts mehr
von dem Programm zu sehen ist. Es ist nämlich möglich, dass sich
ein Virenprogramm selbst wieder abschaltet und löscht, während die
installierte Backdoor unerkannt – quasi als Schläfer – weiter auf
Befehle wartet. Klemmen Sie den Rechner von allen
Netzwerkverbindungen ab und entfernen Sie externe USB-Laufwerke.
Diese sollten Sie später mit einem externen Virenscanner noch
einmal genau untersuchen. Alle Wartungsarbeiten müssen Sie offline
durchführen. Ansonsten könnte ein Angreifer eine Hintertür nutzen
oder das nach der Neu-Installation noch ungepatchte System sofort
befallen. Sichern Sie jetzt wichtige Daten auf DVD oder auf ein
externes Laufwerk. Speichern Sie dabei keine Programme – sie
könnten infiziert sein –, sondern nur Daten. Auch diese können von
unerwünschten Veränderungen betroffen sein, stellen aber in der
Regel selbst kein Risiko dar. Gehen Sie erst wieder ins Netz, wenn
das System vertrauenswürdig ist.
Beseitigen Sie die Übeltäter
Besteht der Verdacht, dass mit der Infektion eine Backdoor auf
Ihr System gelangt ist, dann betrachten Sie Ihren PC als
kompromittiert. Gehen Sie davon aus, dass Sie die Kontrolle über
ihn verloren haben. Sie müssen natürlich selbst einschätzen, ob Sie
Ihrem Computer noch trauen und auf eine Neu-Installation
verzichten. Das ist aber nicht ungefährlich. Wenn Sie nicht als
Benutzer mit administrativen Rechten gearbeitet haben, ist der
Schaden in der Regel überschaubar. Denn dann konnten Sie nicht
einfach Windows-Komponenten ersetzen oder systemweite
Registry-Einstellungen ändern. Wenn ein Benutzer mit
eingeschränkten Rechten nur einen gefährlichen Mailanhang
ausgeführt hat, besteht Hoffnung, dass es genügt, die befallene
Datei zu entfernen.
Konnten Sie den Schädling eindeutig identifizieren? Informieren
Sie sich auf den Websites der AV-Hersteller, ob er
Backdoor-Funktionen besitzt oder als Träger für andere, gefährliche
Programme dient. Ist das sicher nicht der Fall, dann starten Sie
Windows im abgesicherten Modus. Versuchen Sie, die befallenen
Dateien zu löschen – entweder manuell oder mit einem
Antiviren-Programm, falls dieses im abgesicherten Modus
funktioniert. Gelingt das nicht, weil das Schadprogramm weiterhin
läuft, dann beenden Sie es unter Windows 2000/XP über den
Taskmanager. Es genügt nicht, eine einzelne befallene Datei zu
löschen, wenn unklar ist, wann und wie die Infektion eintrat und ob
eine Hintertür nicht schon ausgenutzt wurde. Vorsicht: Einige
Virenscanner bieten an, infizierte Dateien zu löschen. Sollte es
sich um eine Datei im Posteingang handeln, überlassen Sie das
Löschen nicht dem Scanner. Denn es droht der Verlust des gesamten
Posteingangs. Entfernen Sie den Mailinhalt oder -anhang besser im
Mailprogramm.
Letzter Ausweg – Sie installieren neu
Wenn alle Maßnahmen nicht zum Erfolg geführt haben, müssen
Sie Ihr Windows und die Anwendungen komplett neu installieren. Das
ist die einzig sichere Lösung. Mit dem gerade installierten System
können Sie nicht online gehen. Das Risiko, sich einen Wurm
einzufangen, ist zu groß. Erstellen Sie auf einem anderen,
garantiert sauberen System eine Windows-Installations-CD/DVD mit
allen Updates. Richten Sie Ihr System damit ein. Unser Tool
pcwPatchLoader
hilft Ihnen dabei. Infos gibt´s im Artikel "
pcwPatchLoader:
Sicherheitsupdates offline verfügbar machen". Starten Sie das
Windows-Setup von CD/DVD, und formatieren Sie alle Partitionen, die
ausführbare Programme enthalten. Ändern Sie alle Passwörter, die
Sie auf dem kompromittierten PC verwendet haben, auch die
Kennwörter für Mail- und Website-Zugänge. Verwenden Sie aktuelle
Versionen und alle Updates. Sichern Sie das Backup Ihrer Dateien
(Bilder und Office-Dokumente) zurück. Prüfen Sie die Dateien dann
mit einem Virenscanner. Nicht ausführbare Dateien werden Ihren PC
nicht neu infizieren, aber Schädlinge könnten sie manipuliert
haben. Vorsicht ist bei PDF-Dateien aus dem Web geboten, die
Sicherheitslücken im Adobe Reader ausnutzen.
Geschrieben von Rick am 15. Mai 2009 06:41:42 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
Elektronischer Überwachungsstaat: Deutschland bereits auf Platz 10 der gefährlichsten Staaten
Mehr Lesen
Komplette Nachricht
Elektronischer Überwachungsstaat: Deutschland bereits auf Platz 10 der gefährlichsten Staaten
Das Bild eines modernen Polizeistaats des 21. Jahrhunderts hat
wenig mit alten Vorstellungen aus der Ära der Stasi oder gar der
Gestapo zu tun. Vielmehr sammeln Behörden allerlei Daten über ihre
Bürger und deren legale Aktivitäten. Der so genannte gläserne
Bürger rückt damit immer näher, auch in Deutschland. Nur relativ
wenige Länder sind nach einer Analyse des Sicherheitsunternehmens
Cryptohippie weiter
fortgeschritten.
Cryptohippie aus Chicago ist ein Anbieter von Lösungen zum
Schutz der Privatsphäre. Das Unternehmen hat für seinen Report "
The
Electronic Police State - 2008 National Rankings" Daten von
etlichen Organisation, darunter etwa "Reporter ohne Grenzen",
gesammelt und ausgewertet. Es hat 17 Kriterien aufgestellt, die
darüber Auskunft geben, wie weit ein Land auf dem Weg zum
elektronischen Polizeistaat bereits fortgeschritten ist.
Zu den Kriterien zählen Kommunikationsüberwachung, Sammeln von
Steuer- und Bankdaten, Überwachungskameras im öffentlichen Raum,
mangelnde Trennung zwischen Polizei und Geheimdiensten,
Beschneidung verfassungsmäßiger Grundrechte, Erfassung
medizinischer Daten (Gesundheitsakte) oder Grenzkontrollen.
Internet-Zensur gehört übrigens nicht dazu. Für jedes dieser
Kriterien haben die Länder zwischen einem und fünf Punkten
erhalten. Es wurden 52 Länder untersucht.
Die ersten zehn Staaten kommen auf einen Durchschnitt von 3,0
oder höher. Auf Platz 1 landet die Volksrepublik China, gefolgt von
Nordkorea, Weißrussland und Russland. Dahinter folgen mit
Großbritannien und den USA bereits die ersten westlichen
Demokratien, noch vor Singapur und Israel. Hinter Frankreich folgt
Deutschland auf Platz 10. Diese zehn Länder sind auf der Karte rot
markiert. Österreich liegt auf Rang 21, die Schweiz auf Platz
30.
Cryptohippie will nach eigenem Bekunden die Menschen davor
warnen, dass ihre Freiheit in Gefahr sei. Um das Untergraben von
Bürgerrechten zu verhindern, sei es bereits zu spät.
Patchday: Microsoft schließt Sicherheitsloch in Powerpoint
News Options
Geschrieben von Rick am 08. Mai 2009 20:36:52 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
Einen einzigen Sicherheitspatch bringt Microsoft am Mai-Patchday
heraus. Der Softwarehersteller will diesen Monat offenbar das seit
Anfang April 2009 bekannte Sicherheitsloch in Powerpoint beseitigen.
Mehr Lesen
Komplette Nachricht
Einen einzigen Sicherheitspatch bringt Microsoft am Mai-Patchday
heraus. Der Softwarehersteller will diesen Monat offenbar das seit
Anfang April 2009 bekannte Sicherheitsloch in Powerpoint beseitigen.
Anfang April 2009 hatte Microsoft über das Sicherheitsleck in der Office-Software Powerpoint
berichtet, den Fehler aber am April-Patchday nicht beseitigt. Das seit
über einem Monat bekannte Sicherheitsloch wird bereits aktiv ausgenutzt
und kann von Angreifern zur Ausführung von Schadcode missbraucht
werden. Da in diesem Monat ein Patch für Powerpoint geplant ist, ist
davon auszugehen, dass dieses offene Sicherheitsloch in Kürze
geschlossen wird. Weitere Patches sind für diesen Monat nicht geplant.
Microsoft hält am Vorab-Patchday geheim, wie viele Sicherheitslecks ein
einzelnes Security Bulletin beseitigt. Immer wieder kommt es vor, dass
ein Patch gleich mehrere Sicherheitslücken mit einem Mal schließt.
Daher ist noch nicht bekannt, wie viele Fehler insgesamt am 12. Mai
2009 korrigiert werden.
Mit Scanner die Störanfälligkeit elektronischer Geräte reduzieren
News Options
Geschrieben von Rick am 20. April 2009 18:46:07 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
In Laptops, Handys und im Automobil wird die Elektronik immer kleiner
und leistungsfähiger. Doch damit steigt auch ihre Störanfälligkeit. Ein
Nahfeldscanner soll mögliche Problemfelder nun aufspüren und ...
Mehr Lesen
Komplette Nachricht
In Laptops, Handys und im Automobil wird die Elektronik immer kleiner
und leistungsfähiger. Doch damit steigt auch ihre Störanfälligkeit, da
sich die einzelnen Bauteile in ihrer Arbeit beeinträchtigen. Die Folge:
Gesamte Geräte und Fahrzeuge geben mitunter den Geist auf. Ein
Nahfeldscanner der Fraunhofer-Einrichtung für Elektronische Nanosysteme
(ENAS) soll solche Problemfelder aufspüren und ausschalten.
Das Problem liegt in der Winzigkeit der Technik: Je kleiner die
Baukomponenten in den elektronischen Schaltungen werden, desto
schneller können sie schalten und umso weniger Energie brauchen sie für
jeden Schaltvorgang. Allerdings sinken mit dem Energiebedarf auch die
Störabstände. Statt einer Spannung von mehreren Volt reichen schon ein
paar hundert Millivolt aus, um die Transistoren von
Computer-Prozessoren zu zerstören. Transistoren leiten und verstärken
elektrische Signale ohne mechanische Bewegungen.
Im Betrieb strahlen viele Bauteile jedoch elektromagnetische
Strahlen aus. Was bei den einen für eine einwandfreie Funktion
notwendig ist, kann andere Komponenten jedoch schädigen, da hohe
Spannungsraten erreicht werden. Die Hersteller müssen deshalb nun
zunehmend auf die elektromagnetische Verträglichkeit einzelner Bauteile
untereinander achten, damit sich die Vorteile und Funktionen nicht
gegenseitig aufheben.
Hilfreich kann da nun der Nahfeldscanner
sein, den die ENAS zusammen mit dem Autozulieferer Continental und dem
Technologieunternehmen Infineon Technologies entwickelt hat. Das
Messsystem spürt selbst schwach elektrische und magnetische Felder auf
hunderstel Millimeter genau auf, so dass einzelne Störfelder
identifiziert werden können. Auch die Wechselwirkungen von Bauteilen
untereinander werden erkannt - und das sowohl im einzelnen Chip und
Prozessor als im kompletten Laptop, Mobiltelefon oder Steuergerät für
Kraftfahrzeuge. Mit dem Scanner könnten zudem Bankkarten sicherer
gemacht werden, da Gefahrenquellen eliminiert werden, mit denen
Kriminelle beispielsweise an die PIN-Nummer kommen.
Geschrieben von Rick am 08. April 2009 16:48:46 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
DSL-Router finden sich in vielen Unternehmen und Privathaushalten als
Hardware für den Internet-Zugang. Kriminelle haben einen Weg gefunden,
die Geräte vom Besitzer unbemerkt zu manipulieren. Dadurch kann ...
Mehr Lesen
Komplette Nachricht
DSL-Router finden sich in vielen Unternehmen und Privathaushalten als
Hardware für den Internet-Zugang. Kriminelle haben einen Weg gefunden,
die Geräte vom Besitzer unbemerkt zu manipulieren. Dadurch kann hoher
finanzieller Schaden entstehen.
Einige Cyber-Gangster haben sich darauf
spezialisiert, Internet-Seiten so zu präparieren, dass bei deren Besuch
über versteckte Befehle die DSL-Router der Web-Nutzer unter bestimmten
Umständen umkonfiguriert werden. So ist es laut "TecChannel.de"
offenbar möglich, dass beispielsweise sämtliche Anrufe des
Gerätebesitzers auf teure 0900er-Vorwahlen umgeleitet werden. Nur wenn
die Hardware, also der Computer und der Router, durch wirksame
Sicherheitsmaßnahmen geschützt wird, lässt sich ein solcher Angriff
verhindern. Denn die Web-Seiten, über die eine heimliche
Neukonfigurierung erfolgt, sind meist nicht als gefährliche Homepages
zu erkennen.
Unter anderem raten die TecChannel-Experten dazu,
den Passwortschutz des DSL-Routers einzurichten. Bei vielen Nutzern ist
das Passwort noch im Urzustand, in dem das Gerät bei der Auslieferung
gewesen ist. Diese Tatsache machen sich Kriminelle zu Nutze. Der
Passwortschutz lässt sich aktivieren, indem sich der Anwender mit Hilfe
seines Browsers in das Menü des DSL-Routers einloggt. Es ist dringend
davon abzuraten, gleichzeitig mit weiteren Browser-Fenstern auf das
Internet zuzugreifen, weil dies die Gefahr von Angriffen erhöht.
Sicherheitshalber sollte deshalb nach einem Zugriff auf den DSL-Router
der Browser einmal komplett geschlossen und für weitere
Internet-Zugriffe anschließend neu geöffnet werden. Am besten ist damit
mindestens fünf Minuten zu warten, weil manche Router die Verbindung
einige Minuten geöffnet halten.
Geschrieben von Rick am 03. April 2009 19:28:48 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
Die deutsche Gesellschaft für musikalische Aufführungs- und mechanische
Vervielfältigungsrechte (GEMA) vertritt als staatlich anerkannte ...
Mehr Lesen
Komplette Nachricht
Die deutsche Gesellschaft für musikalische Aufführungs- und mechanische
Vervielfältigungsrechte (GEMA) vertritt als staatlich anerkannte
Treuhänderin die Rechte der Musikschaffenden
Sie ist nach eigenen Angaben die älteste und
wirtschaftlich bedeutendste Verwertungsgesellschaft in Deutschland. Die
GEMA ermöglicht den Kauf von Rechten zur Musiknutzung und leitet
Lizenzbeiträge dafür an mehr als 60 000 Komponisten, Texter und
Musikverleger in Deutschland und über eine Million Berechtigte im
Ausland weiter.
Die 1903 gegründete GEMA hat ihre Hauptsitze in
Berlin und München. Wegen geringerer Einnahmen in den herkömmlichen
Musikmedien verringerten sich ihre Erträge im Jahr 2007 um 2,8 Prozent
auf knapp 850 Millionen Euro. Weiterverteilt an Musikschaffende wurden
fast 730 Millionen Euro (3,1 Prozent weniger als 2006). Im wachsenden
Markt für kostenpflichtige Online-Angebote zum Herunterladen von Musik
konnten die Einnahmen auf 7,2 Millionen Euro mehr als verdoppelt werden.
Geschrieben von Rick am 02. April 2009 06:47:24 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
BSI warnt vor Panikmache - Schadprogramm wurde am 1. April aktiver - Bislang keine größeren Schadensmeldungen
Mehr Lesen
Komplette Nachricht
Der Internet-Wurm Conficker ist am Mittwoch zwar aktiver geworden und hat verstärkt versucht, mit seinen Urhebern Kontakt aufzunehmen - sonst ist aber nichts Nennenswertes passiert. «Wir haben bislang keine größeren Schadensaktivitäten beobachtet», sagte Joris Evers von der Sicherheitsfirma McAfee. «Das Internet arbeitet heute so gut wie gestern.» Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte vor Panikmache wegen des angeblich geplanten Großangriffs von
Conficker.
Weltweit sind Schätzungen zufolge zwischen drei und zwölf Millionen Windows-Rechner mit Conficker infiziert. Das
Schadprogramm verbreitet sich selbstständig ohne weiteres Zutun der Urheber über Netzwerke. Größeren Schaden hat er dabei bislang nicht angerichtet. Nach Ansicht von Experten haben die Urheber auch gar kein
Interesse daran, zum Beispiel das Internet lahmzulegen. Sie wollen das gigantische Rechnernetz wohl eher dazu benutzen, massenhaft Spam-Mails zu versenden, weitere Schadenssoftware zu verbreiten oder bestimmte
Internet-Angebote zu blockieren, um dann Geld zu fordern.
Bislang gebe es keine größeren Schadensmeldungen, sagte BSI-Sprecher Matthias Gärtner. «Conficker ist lästig, eine unmittelbare Schadfunktion hatte er in den letzten Monaten aber nicht.» Ärgerlich sei, dass er versuche,
sich in Netzwerken einzuloggen und dort zum Beispiel wahllos Passwörter ausprobiere bis der Zugang gesperrt werde. Auch kappe der Wurm die Verbindung zu Virenschutzprogrammen und sei daher schwer zu entdecken.
Erst zum 1. April sollte es dem Wurm Computer-Experten zufolge möglich sein, einen direkten Schadenscode herunterzuladen. «Noch ist aber alles ruhig», sagte Gärtner weiter.
Verbreitet wird der Wurm laut BSI über eine Sicherheitslücke in Windows, die Microsoft jedoch bereits
seit Oktober geschlossen hat. Eine weitere Infektionsquelle sind Wechsel-Laufwerke wie zum Beispiel USB-Sticks. Um erst gar nicht in die Gefahr einer möglichen Wurm-Attacke zu kommen, sollten PC-Nutzer stets die aktuellen Windows-Ergänzungsprogramme herunterladen, rät Gärtner.
Ebenso wichtig ist eine Firewall wie auch ein stets aktuelles Virenschutzprogramm.
Geschrieben von Rick am 01. April 2009 06:48:39 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
Intel setzt mit dem offiziellen Marktstart seiner neuen Xeon-Prozessoren für Server seinem kleinen Konkurrenten AMD weiter zu.
Mehr Lesen
Komplette Nachricht
Intel setzt mit dem offiziellen Marktstart seiner neuen
Xeon-Prozessoren für Server seinem kleinen Konkurrenten AMD weiter zu.
Neben Cisco, Dell und IBM haben zunächst rund 70 weitere Hersteller
Server mit den neuen Prozessoren in ihr Angebot aufgenommen, teilte
Intel mit.
Bei den Prozessoren mit dem Codenamen Nehalem
kombiniert Intel erstmals Speicher und Prozess-Funktionen in einem
Chip, was die Leistung insgesamt erheblich erhöht. AMD hatte bereits
2006 Prozessoren mit entsprechender Architektur auf den Markt gebracht,
zuletzt aber nach einigen Fehlstarts wieder Marktanteile verloren.
Die
neuen Nehalem-Chips markierten die größte Weiterentwicklung im Bereich
der Server-Prozessoren, seit das Unternehmen mit dem Pentium vor rund
15 Jahren den Servermarkt betreten hat, teilte Intel mit. Die
Prozessoren sind mit einer neuen Energieverwaltung ausgestattet, womit
sich nach Angaben von Intel die Anschaffungskosten bereits nach acht
Monaten auszahlen sollen. Herz der Prozessoren sind vier einzelne
Kerne, die unabhängig voneinander Rechenaufgaben erledigen können. Eine
Hyper Threading genannte Technologie simuliert zudem die doppelte
Anzahl der Kerne.
Geschrieben von Rick am 28. März 2009 11:43:50 Betrachten Sie Themen unter dieser Kategorie Betrachten Sie alle Nachrichtenkategorien
Ob es sich um einen detaillierten Lebenslauf im PDF-Format bei
Privatpersonen oder eine Excel-Tabelle mit Gehaltsinformationen der
Mitarbeiter in Unternehmen handelt - vertrauliche Daten gehören nicht
...
Mehr Lesen
Komplette Nachricht
Ob es sich um einen detaillierten Lebenslauf im PDF-Format bei
Privatpersonen oder eine Excel-Tabelle mit Gehaltsinformationen der
Mitarbeiter in Unternehmen handelt - vertrauliche Daten gehören nicht
auf einen Web-Server. Viele Anwender glauben, dass der eigene
Web-Server ein guter Ort ist, um dort Daten zu speichern, die von
überall aus zugänglich sein sollen. Weil sie nicht öffentlich verlinkt
sind, also etwa über die Startseite als Link "Lebenslauf", halten die
Nutzer die Daten für unauffindbar. Doch selbst wenn solche Dateien in
geheimen Unterordnern liegen, die mit dem eigentlichen
Internet-Auftritt nichts zu tun haben und für diesen nicht genutzt
werden, sind die Dateien nicht vor fremden Augen sicher.
Zum Beispiel können mit der Suchmaschine Google gezielt bestimmte
Dateiformate im Internet gesucht werden. Auf dem a-i3/BSI-Symposium
"Identitätsschutz in E-Government und E-Business" Ende März in Bochum
haben Dr. Christoph Wegener und Dominik Birk auf diese Möglichkeit
hingewiesen. Die Experten vom Horst Görtz Institut für IT-Sicherheit
haben gezeigt, wie leicht es für Kriminelle ist, mit Hilfe der feinen
Einstellungsmöglichkeiten der Suchmaschine Dokumente auf privaten und
kommerziell genutzten Web-Servern aufzuspüren. Sie raten dazu, sensible
Daten niemals auf Internet-Servern abzulegen. Wenn sich dies nicht
umgehen lässt, sollten die Daten unbedingt verschlüsselt werden.
Hierfür bietet der Fachhandel verschiedene Programme an.