Die Versendung von XML-Dokumenten soll sicherer werden. Deshalb haben jetzt mehrere Unternehmen ein Konsortium gegründet, das unter dem Namen “OASIS XRI Data Interchange (XDI)” für Ordnung sorgen soll. Vertrauliche Dokumente sollen vor allem technisch und organisatorisch besser beachtet werden, teilt das frisch gebackene Konsortium mit.
Eine Spezifikation dafür stellte das XDI Komitee, dem neben IBM, HP und IDS Scheer auch die Chipbauer AMD und Intel angehören, gleich auf die Füße: Nun soll per Identity-Mangement-Spezifizierung eine webbasierte Kommunikation, beispielsweise beim Austausch von Bestellungen und bei der Zugriffskontrolle, automatisch überwacht werden und somit für die Nutzer mehr Sicherheit bieten. Der automatisierte Austausch solcher Anfragen über das Web werde mit der neuen Spezifizierung greifbar, teilt das Konsortium mit.
Die Regelung beruht der Mitteilung zufolge auf einer Entwicklung der kleinen US-Softwarefirma Cordance. Diese beschreibt ihr Konzept ‘Dataweb’ so: Es beruhe weder nur auf XML noch nur auf Web Services, sondern stelle eine neue Art dar, per XML über das Internet direkt zu verbinden, genauso wie es bei ganz normalen Web-Links ist. Das erfolgt auf Content-Basis und ohne Umwege. Über zwei oder mehr Internet-Applikationen könnten somit Informationen aus Verfolgungslisten, Warenbestellungen und anderen Dokumenten in gewisser Weise “geteilt” werden wie beim Filesharing. Updates und Veränderungen sollen sich problemlos anbringen, rückverfolgen und wieder löschen lassen. Sicherheitsfragen und Identitätsprobleme wollen die XDI Komitee-Mitglieder somit besser adressieren.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…