Damit anwenderbewusste Plattformen für sich selbst sorgen können, müssen sie ihre Umgebung wahrnehmen und auf Bedrohungen und Probleme reagieren, die ihre Funktionsweise gefährden könnten. Mit diesem Ziel vor Augen erforscht Intel den Einsatz von Sensortechnologien in Kombination mit einer geeigneten Logik innerhalb der Systeme. Ein Beispiel ist die Installation von Temperatursensoren in Servern zur Überwachung einer möglichen Überhitzung. Diese stoßen eine intelligente Umverteilung der Lasten unter Hunderten von Systemen in einem Rechenzentrum an, damit Datenverluste oder Systemausfälle vermieden werden.
Rattner demonstrierte, wie intelligente Netzwerkfunktionen integriert in einem einzelnen Gerät Wurmattacken schon bei dem Befall des ersten Systems in einem Verbund abwehren. Aggressive Würmer verbreiten sich in der Regel in einem Netzwerk rasch, indem sie schneller von System zu System springen, als Menschen physikalisch reagieren können. Bei Circuit Breaker handelt es sich um ein Forschungsprojekt von Intel, das neuartige Würmer auf ihrem Weg stoppt, indem jedes Gerät den gesunden Zustand seines Netzwerkverkehrs überwacht. Circuit Breaker sucht nach Abnormitäten innerhalb der Netzwerkprozesse und Abläufe. Bei dem ersten Anzeichen eines Angriffs isoliert Circuit Breaker das betreffende System. Auf diese Weise bilden „selbst steuernde“ Systeme eine letzte Verteidigungslinie gegen Wurmangriffe.
» Wichtig ist das „wer“, „wo“ und „was“ unseres Lebens « |
Die vielleicht schwierigste Herausforderung beim Bau von Systemen, die intuitiv auf unsere kontinuierlich wechselnden Anforderungen reagieren, ist es, ihnen die Zusammenhänge beizubringen: das „wer“, „wo“ und „was“ unseres Lebens. Computertechnologie, die den Standort erkennt, könnte Systemen helfen, intuitiver auf Wünsche einzugehen. So könnte beispielsweise beim Herunterladen unterschiedlicher Musikarten für das Auto, die Küche oder das Mobiltelefon Rücksicht auf den Geschmack einer bestimmten Person genommen werden. Oder es könnte einen Fabrikarbeiter auf bestimmte Wartungsaufgaben für verschiedene Geräte hinweisen, abhängig vom Standort, den Sicherheitsbedingungen oder dem Fachwissen des Arbeiters. Dies alles muss allerdings unter Berücksichtigung der Datenschutzrichtlinien geschehen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…