Einträge von Dr. Behrooz Moayeri

Chips für vollständig homomorphe Verschlüsselung

Mit der homomorphen Verschlüsselung wird die Lücke im Schutz von Daten in allen Zuständen geschlossen. Bisher werden Daten verschlüsselt übertragen und gespeichert, jedoch in den meisten Fällen unverschlüsselt verarbeitet. Die absehbare Verfügbarkeit von Chips für Full Homomorphic Encryption (FHE) wird einer Reihe von Anwendungen wie zum Beispiel medizinischen Applikationen zugutekommen.

Internet-Anbindung über Amazon-Satelliten

Low Earth Orbiter (LEO) werden bisher von wenigen Firmen für Internet-Konnektivität mittels Satelliten genutzt, vor allem von Starlink. In 2024 soll das Projekt Kuiper von Amazon die ersten Beta-User bekommen. In diesem Projekt hat Amazon vor, 3.000 Satelliten ins All zu schießen und mit ihnen Internetanschlüsse anzubieten.

RAID

RAID (Redundant Array of Independent Disks) ist eine Technologie, die zur Virtualisierung von Datenspeichern dient. Hier werden mehrere physische Festplatten zu einer oder mehre-ren logischen Einheiten zusammengefasst, um Datenredundanz und Leistungssteigerung zu erreichen.

Ärgerliches und Gutes von einem Provider

Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.

HPE übernimmt Juniper

Die Übernahme von Juniper durch HPE kann das Lebensende des einen oder anderen Produktes bedeuten. Die Kunden, die bisher strikt auf standardisierte Verfahren gesetzt haben, dürften gelassener sein als Nutzer von proprietären Technologien.

Post-Quantum-Kryptografie

Quanten-Computer werden mit ihrer hohen Rechenleistung die bisherigen Public-Key-Algorithmen unbrauchbar machen. Technologiefirmen und Industrieallianzen haben bereits Ansätze für Quantum-sichere Kryptografie konzipiert.

Herausforderung Datensicherung

Auch wenn Ransomware das Bewusstsein für die Bedeutung von Datensicherung geschärft hat, sind die Backup-Regeln, die gegen Ransomware wirksam sind, keineswegs neu. Es geht darum, Zugriffsprofile auf Primär- und Backup-Daten zu entkoppeln, mehr als eine Backup-Kopie vorzuhalten und auf Standortredundanz bei Primär- und Backup-Daten zu achten.

IT-Ausschreibungen: Bleiben Sie realistisch!

Der Mangel an IT-Fachkräften führt dazu, dass viele IT-Unternehmen sich an Ausschreibungen gar nicht beteiligen bzw. nur solche Anfragen beantworten, die keine sehr hohen Anforderungen an die Angebotserstellung oder die Auftragsdurchführung stellen. Daher sollten sich die Auftraggeber in Ausschreibungen auf das Wesentliche konzentrieren.

Affective Computing

Von der Medizin und Psychiatrie bis zur Erfassung der User Experience lassen sich Affective Computing und Affective Sensing für ganz unterschiedliche Anwendungen einsetzen. Affective Sensing erfasst Signale wie Mimik, und Affective Computing wendet auf die erfassten Signale Algorithmen an, die auf den Gemütszustand von Menschen schließen lassen.