„Cloud-RAID“ soll die Wolke sicherer machen

Das deutsche Hasso-Plattner-Institut hat ein Konzept zur Speicherung von sensiblen Daten in der Cloud präsentiert. Die Daten werden dabei auf mehrere Anbieter verteilt und verschlüsselt. So sollen die Sicherheitsprobleme des Cloud Computing gelöst werden. [...]

Das deutsche Hasso-Plattner-Institut (HPI) hat ein Konzept zur Speicherung von sensiblen Daten im Internet vorgestellt. Damit sollen Sicherheitsprobleme des Cloud Computing gelöst werden. Das Verfahren des HPI sieht vor, dass die Daten nicht einem einzigen Cloud-Anbieter komplett anvertraut, sondern aufgeteilt, verschlüsselt und gleichmäßig auf verschiedene Speicherdienste verteilt werden.

„Damit können wir bei öffentlichen Clouds die Verfügbarkeit, Zuverlässigkeit und Sicherheit der Daten erhöhen“, sagte Institutsdirektor Christoph Meinel auf dem Symposium „Operating the Cloud“. Als öffentliche Clouds werden Dienste kommerzieller Anbieter wie Amazon oder Google bezeichnet.

Das HPI-Verfahren ähnelt dem Prinzip, mit dem im Hardware-Bereich mehrere physische Festplatten zu einem logischen Laufwerk verbunden werden. Die RAID-Technologie (Redundant Array of Independent Disks) ermöglicht es, höhere Datentransfer- und niedrigere Ausfall-Raten zu erreichen. „Deshalb nennen wir unser System auch Cloud-RAID“, sagte Maxim Schnjakin, Informatiker am HPI-Fachgebiet Internet-Technologien und -Systeme.

Bei der Übertragung in das Netz würden Datensätze zunächst in Blöcke aufgespalten und verschlüsselt. „Anschließend werden die Datenpakete auf verschiedene, voneinander unabhängige Dienstleister verteilt“, sagte Meinel. Dabei werde sichergestellt, dass kein Anbieter in den vollständigen Besitz aller Datenfragmente komme.

„Dieses Vorgehen macht die externe Datenlagerung zuverlässiger, reduziert das Risiko, in die Abhängigkeit von einem speziellen Dienstleister zu geraten, und verringert auch die Gefahr eines möglichen Datenmissbrauchs im fremden Rechenzentrum“, betonte der Informatiker.

Cloud-Dienste sind zuletzt wegen der NSA-Spähaffäre in die Kritik geraten. Nach einer Umfrage des Meinungsforschungsinstituts Allensbach im Auftrag der Deutschen Telekom sind immer weniger Anwender bereit, ihre persönlichen Daten extern auf Rechnern eines kommerziellen Anbieters zu speichern. Waren im vergangenen Jahr noch 45 Prozent willens, ihre Daten bei der Telekom speichern zu lassen, sind es mit 39 Prozent jetzt sechs Prozentpunkte weniger. (apa)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*