Verbesserung des Datenschutzes und der Sicherheit für Internettransaktionen

Der mangelhafte Datenschutz für Internetnutzer und die fehlende Sicherheit bei den ausgeführten elektronischen Transaktionen wurden als wichtigstes Hindernis für die Ausbreitung von E-Business und E-Government betrachtet. Es wurde eine neue Technologie entwickelt, welche den Datenschutz und die Sicherheit von neuen Kombinationen aus Telekommunikation, Informationstechnologie und Medien für Verbraucher und Bürger fördert.

Bis vor kurzem war die Abfrage von Informationen aus dem Internet eine sehr komplexe, zeitaufwändige und schwerfällige Aufgabe. Es wurden moderne Informationstechnologien einschließlich der Intelligenten Software-Agenten-Technologien (ISAT) entwickelt, die solche Aufgaben automatisch ausführen ohne dass die Überwachung oder der direkte Input des Nutzers erforderlich sind. Auf Grundlage eines Nutzerdatenprofils suchen solche Agenten nach Informationen, überprüfen diese anhand des Nutzerprofils und führen Transaktionen im Namen des Nutzers durch.

Trotz ihrer Nutzerfreundlichkeit nutzen und steuern ISAT persönliche Informationen, die leicht der Gefahr einer Verletzung des Datenschutzes ausgesetzt sind. Die kürzlich erstellten europäischen Richtlinien 95/46/EC und 97/66/EC beziehen sich auf den Datenschutz im Bereich der Telekommunikation und bieten ein allgemeines rechtliches Rahmenwerk für den Schutz persönlicher Daten. In Übereinstimmung mit diesen Richtlinien konzentrierte sich das PISA-Projekt (Privacy Incorporated Software Agent) auf eine offene und sichere Lösung für die Erhöhung der Sicherheit in den Informationskanälen.

Im Rahmen dieses Projekts existieren zwei Hauptkategorien von Softwarekomponenten – ein allgemeines architektonisches Rahmenwerk und eine Reihe wiederverwendbarer Software-Agenten. Auf der Grundlage moderner Technologien und Protokolle wie beispielsweise der JADE-Plattform, WEB-Diensten, SOAP, RMI und XML bestimmt die Architektur die Organisation der internen Komponenten. Außerdem wird die Funktion der internen Komponenten sowie ihre Interaktion mit externen Komponenten spezifiziert.

Andererseits werden wiederverwendbare Software-Agenten für die Ausführung einer Anwendung spezifiziert. Hierzu gehören persönliche Agenten sowie Registrierungs-, Berechtigungs-, Aufgaben-, Service-, Beratungs-, Überwachungs- und Protokoll-Agenten. Die Auswahl geeigneter Kombinationen von Agenten führt zu einer erhöhten Sicherheit mit verschiedenen Stufen des Datenschutzes. In Leistungstests mit PISA-Demonstratoren hat sich die vorgeschlagene Architektur als technisch realisierbar erwiesen.

Es besteht Interesse an einer Zusammenarbeit mit Internetservice-Providern oder zwischengeschalteten Akteuren, um Dienste zu entwickeln, die intelligente Software-Agenten und den Datenschutz bzw. die Datensicherheit einschließen.

Media Contact

Alfredo Ricchi ctm

Weitere Informationen:

http://www.finsa.it

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer