Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Der Trend zum Cloud Computing wirft auch Fragen in Sachen Datensicherheit auf. Die Zivilrechtlerin Maria Concetta De Vivo und der Informatiker Rosario Culmone von der Universität Camerino haben daher eine Alternative vorgeschlagen.

Ihr Ansatz: Dateien praktisch als "Fog" (Nebel) verteilt im Netzwerk speichern. Damit gäbe es gar keinen einzelnen Server, auf dem sie Hacker oder Behörden-Spione in vollständiger Form finden könnten - was unbefugten Zugriff verhindert.

Daten-Nebel statt -Ablage

Cloud Computing birgt neben Chancen auch Risiken. Gerade im datenschutzbewussten deutschsprachigen Raum zählt zu Letzterem beispielsweise die Frage, welche ausländischen Behörden unter welchen Umständen Zugriff auf Daten erlangen können. De Vivo und Culmone schlagen daher vor, Dateien auf eine neue Art zu speichern. "Wenn wir die Klima-Analogie weiterspinnen, wollen wir einen Nebel aus Dateien statt einer Wolke", schreiben sie im "International Journal of Electronic Security and Digital Forensics".

Ihr Ansatz ist ein "Protokoll, das das Netzwerk auf unkonventionelle Weise nutzt, um Dokumente vollständig immateriell zu machen". Damit ist gemeint, dass eine Datei nicht einem einzelnen Speicherort in vollständiger Form vorliegt, sondern in einem öffentlichen oder privaten Netzwerk verteilt gespeichert wird. Einzelne Dokumente könnten dann nur mit den richtigen Tools aus diesem Daten-Nebel geborgen werden. Das "Fog Computing" würde den Forschern zufolge sowohl Sicherheitsprobleme als auch rechtliche Unsicherheiten umgehen, da Dateien dadurch weder für Hacker noch für - womöglich schurkische Behörden - tatsächlich zugänglich wären.

Wie unzustellbare Briefe

Die Lösung setzt darauf, mithilfe normaler Protokolle "virtuelle Buffer" in Routern zu nutzen, um Datenpakete laufend umzuverteilen, ohne dass eine Datei jemals in vollem Umfang an einem Ort zu finden ist. Im Prinzip sei das wie ein Brief mit einem Ortungsgerät, aber unvollständiger Adresse, der unzustellbar von einem Postamt zum nächsten wandert - aber für den Absender natürlich auffindbar wäre. Dieser Ansatz bietet dem Team zufolge "signifikante Vorteile in Sachen Sicherheit". Allerdings könnte der Ansatz rechtliche Fragen aufwerfen.

pte

GRID LIST
Tb W190 H80 Crop Int 8819e621c09c647c68a8b053b3f5db90

Bitkom warnt Obersten Gerichtshof der USA vor Zugriff auf Daten in Europa

Der Oberste Gerichtshof der Vereinigten Staaten steht vor einem wegweisenden Urteil, mit…
Tb W190 H80 Crop Int 43a145c64e12f8f10d9638cec0b8af19

Scopevisio und eurodata bündeln ihre Kräfte

Auf dem Cloud Unternehmertag in Bonn haben die Scopevisio AG, Bonn, und die eurodata AG,…
Tb W190 H80 Crop Int D1e530273d13a7b939633f545b817271

Hyland erweitert sein internationales Führungsteam

Bob Dunn übernimmt die Position des Associate Vice President EMEA & APAC bei Hyland. Der…
Tb W190 H80 Crop Int D33ced82edbd2359aa1922d2f63a6179

TeamViewer veröffentlicht dedizierte IoT-Lösung

TeamViewer hat die Veröffentlichung von TeamViewer IoT angekündigt. Das neue Produkt…
Tb W190 H80 Crop Int 680190fe7fca4d3e8efbfe163d335a43

Dridex-Trojaner greift erneut an

Forcepoint Security Labs haben eine neue Variante des Dridex-Banking-Trojaner aufgedeckt.…
Tb W190 H80 Crop Int 0d92b7fd13f7f3ed467863088fea28e1

lijana Vavan ist neue Managing Director Europa bei Kaspersky Lab

lijana Vavan übernimmt bei Kaspersky Lab die Position des Managing Director für Europa.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security