VERANSTALTUNGEN

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Der Trend zum Cloud Computing wirft auch Fragen in Sachen Datensicherheit auf. Die Zivilrechtlerin Maria Concetta De Vivo und der Informatiker Rosario Culmone von der Universität Camerino haben daher eine Alternative vorgeschlagen.

Ihr Ansatz: Dateien praktisch als "Fog" (Nebel) verteilt im Netzwerk speichern. Damit gäbe es gar keinen einzelnen Server, auf dem sie Hacker oder Behörden-Spione in vollständiger Form finden könnten - was unbefugten Zugriff verhindert.

Daten-Nebel statt -Ablage

Cloud Computing birgt neben Chancen auch Risiken. Gerade im datenschutzbewussten deutschsprachigen Raum zählt zu Letzterem beispielsweise die Frage, welche ausländischen Behörden unter welchen Umständen Zugriff auf Daten erlangen können. De Vivo und Culmone schlagen daher vor, Dateien auf eine neue Art zu speichern. "Wenn wir die Klima-Analogie weiterspinnen, wollen wir einen Nebel aus Dateien statt einer Wolke", schreiben sie im "International Journal of Electronic Security and Digital Forensics".

Ihr Ansatz ist ein "Protokoll, das das Netzwerk auf unkonventionelle Weise nutzt, um Dokumente vollständig immateriell zu machen". Damit ist gemeint, dass eine Datei nicht einem einzelnen Speicherort in vollständiger Form vorliegt, sondern in einem öffentlichen oder privaten Netzwerk verteilt gespeichert wird. Einzelne Dokumente könnten dann nur mit den richtigen Tools aus diesem Daten-Nebel geborgen werden. Das "Fog Computing" würde den Forschern zufolge sowohl Sicherheitsprobleme als auch rechtliche Unsicherheiten umgehen, da Dateien dadurch weder für Hacker noch für - womöglich schurkische Behörden - tatsächlich zugänglich wären.

Wie unzustellbare Briefe

Die Lösung setzt darauf, mithilfe normaler Protokolle "virtuelle Buffer" in Routern zu nutzen, um Datenpakete laufend umzuverteilen, ohne dass eine Datei jemals in vollem Umfang an einem Ort zu finden ist. Im Prinzip sei das wie ein Brief mit einem Ortungsgerät, aber unvollständiger Adresse, der unzustellbar von einem Postamt zum nächsten wandert - aber für den Absender natürlich auffindbar wäre. Dieser Ansatz bietet dem Team zufolge "signifikante Vorteile in Sachen Sicherheit". Allerdings könnte der Ansatz rechtliche Fragen aufwerfen.

pte

GRID LIST
Tb W190 H80 Crop Int 09d7636757bf3366fc32025d1290477d

Security Essen: Hotspot der Sicherheits- und Brandschutzbranche

Vom 25. bis 28. September 2018 wird die Security Essen zum Treffpunkt der internationalen…
Tb W190 H80 Crop Int 398159e8e19fac14dbe664cf9e656393

Neuer Director Channel & Alliances bei Matrix42

Andreas von Lowtzow (52) hat die Verantwortung für das globale Channelgeschäft bei…
Tb W190 H80 Crop Int A1ba5090c1a279d9d83d11927aa0eb6e

ABB und Rittal bauen globale Partnerschaft weiter aus

ABB und Rittal haben die globale Ausweitung ihrer strategischen Zusammenarbeit bekannt…
Twitter

Twitter kauft Smyte im Kampf gegen Online-Missbrauch und Spam

Der Kurznachrichtendienst Twitter will das in San Francisco ansässige…
KI als Mann und Frau

Wirtschaftsführer fordern neue ethische Standards für KI

LivePerson, ein Anbieter von Conversational-Commerce-Lösungen, hat weltweit führende…
KI

DSGVO-Panik kurbelt Innovation in KI-Branche an

Die Einführung der in der EU seit dem 25. Mai 2018 geltenden Datenschutz-Grundverordnung…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security