Als 1969 der Vorläufer des Internets entstand, das Arpanet, rechnete niemand damit, dass sich die neue Technik zum Datenaustausch zu einem weltweiten Massenmedium entwickeln würde. Die Wissenschaftler, die das sehr überschaubare Computernetz nutzten, kannten sich untereinander, die Sicherheit persönlicher Daten zum Beispiel spielte kaum eine Rolle.
Heute stößt das Internet an seine Grenzen: Die IP-Adressen reichen nicht mehr für die weltweit mehr als 1 Milliarde Menschen aus, die das Internet nutzen. Auch für Handys und andere mobile Internetgeräte sind die IP-Adressen eigentlich nicht ausgelegt: Sie übermitteln gleichzeitig, wer im Internet ist und wo sich derjenige innerhalb des Netzes befindet – ein Nutzer, der erst in einem Hotspot surft und dann zuhause an das Festnetzkabel geht, wechselt damit nicht nur den Ort, sondern gleichzeitig auch seine Identität.
Für diese Probleme gibt es heute Lösungen, die nachträglich entwickelt und in die Internet-Technologie integriert wurden. Doch diese Lösungen zogen andere technische Probleme nach, für die dann wiederum weitere Anwendungen entwickelt werden mussten.
Im neuen deutschlandweiten Experimentalnetz G-Lab sollen diese neuen Lösungen unter realistischen Bedingungen erprobt werden. Das Testlabor wird in der ersten Projektphase bis 2011 vom Bundesforschungsministerium mit 3,8 Millionen Euro und in einer zweiten Phase mit 7,2 Millionen Euro gefördert. Beteiligt sind neben der TU München die Universitäten Würzburg und Karlsruhe, die Technischen Universitäten Berlin, Darmstadt und Kaiserslautern sowie Unternehmen der IT-Branche.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…