silicon.de: Unisys hat im vergangenen November die Stealth-Technologie vorgestellt. Sie behaupten, dass damit eine neue Art von Sicherheit in die Netze kommt und die bisherigen Abschirmungstechniken ad acta gelegt werden können. Warum?
David F. Gardiner: Die Stealth-Lösung für das Netzwerk startet mit der Verwendung zertifizierter Verschlüsselung. Dann geht es weiter, sie spaltet die Daten auf Bit-Ebene in viele kleine Teile auf, während sie sich durch das Netz bewegen. Das heißt, dass die Stealth-Anwendung ganz verschiedenen Interessengruppen ermöglicht, dasselbe Netzwerk sicher und unsichtbar zu teilen. Und dies, ohne gleich die Daten oder auch nur die Workstations und Server zu teilen.
silicon.de: Wie soll das ohne die bekannten Tunnel- und Abschirmungsmethoden gehen?
David F. Gardiner: Die Stealth-geschützte Interessengruppe basiert auf der Nutzeridentität, nicht der physischen Lokalisierung des Nutzers. So rekonfiguriert die Technik die Netzwerkinfrastruktur nach der neuen Rolle des Anwenders. Sie erlaubt ihm nur den Zugang zu jenen Daten und Inhalten der jeweiligen Interessengruppe, zu der er gerade gehört. Dies geschieht ohne die Einbeziehung des Netzwerk-Support-Personals.
silicon.de: Und wo genau liegen denn nun die Neuerungen bei Stealth?
David F. Gardiner: Stealth adressiert drei große Sorgen beim Umgang mit Daten: Vertraulichkeit, Integrität und Verfügbarkeit. Stealth kontrolliert die Netzwerkverbindungen selbst, um sicher zu gehen, dass der Nutzer nur die Geräte erreicht, die mit ihm die Interessengruppe teilen. Und es ist dabei egal, wo er sich gerade aufhält. Durch die Aufspaltung der Daten kann Stealth zusätzlich unberechtigte Aktionen aufspüren – seien sie beabsichtigt oder unbeabsichtigt.
Page: 1 2
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…