Intelligentes Löschen von überflüssigen Dateien

Informatiker der Universität Bamberg entwickeln lernfähigen Assistenten.

In Verwaltungen von Unternehmen türmen sich Dateien über Dateien. Es ist für Mitarbeiterinnen und Mitarbeiter mitunter schwierig, in der Flut von Tabellen, Präsentationen und Texten den Überblick zu behalten. Außerdem benötigt jede einzelne Datei Energie und Speicherplatz auf einer Festplatte – und verursacht so Kosten für das Unternehmen und belastet die Umwelt. Was aber soll gelöscht werden? Wo fängt man am besten an? Informatikerinnen und Informatiker der Universität Bamberg arbeiten derzeit an einer automatisierten Lösung: Sie entwickeln in dem interdisziplinären Projekt »Dare2Del« zusammen mit der Arbeitspsychologie an der Friedrich-Alexander-Universität Erlangen-Nürnberg mittels maschinellem Lernen ein System, das hilft, irrelevante Daten zu löschen. Das Projekt »Dare2Del« läuft über sechs Jahre und wird von der Deutschen Forschungsgemeinschaft (DFG) mit insgesamt 889.702 Euro gefördert. Es ist Teil des DFG Schwerpunktprogramms »Intentional Forgetting in Organisationen«.

In der ersten Projektphase von 2016 bis 2019 programmierten Dr. Ute Schmid, Professorin für Angewandte Informatik, insbesondere Kognitive Systeme, und ihr Mitarbeiter Michael Siebers ein lernfähiges Modell, das zwar sehr komplexe Algorithmen verarbeiten kann, für den Nutzer aber trotzdem leicht zu bedienen ist. Das System löscht Dateien nicht wahllos und schon gar nicht automatisch: Die künstliche Intelligenz beachtet Unternehmensvorschriften und rechtliche Vorgaben und passt sich den Wünschen der Nutzerinnen und Nutzer an. Sie können beispielsweise Regeln festlegen: Immer die letzte und vorletzte Version einer Datei sollen behalten werden.

Menschen löschen selten Dateien

In der zweiten Phase geht es in den kommenden drei Jahren darum, die Vorschläge des Systems nachvollziehbar und transparent für Anwenderinnen und Anwender zu machen. So soll das Programm beispielsweise bestimmte Benennungen der Dateien hervorheben und durch einen Text erklären, warum die Datei zur Löschung vorgeschlagen wird. »Unser Ziel ist es, eine partnerschaftliche Zusammenarbeit von Mensch und künstlicher Intelligenz zu ermöglichen«, sagt Ute Schmid. Eine besondere Herausforderung für die Wissenschaftlerinnen und Wissenschaftler ist dabei, herauszufinden, wann ein Nutzer welche Inhalte bearbeiten möchte. Wer gerade mitten in der Arbeit an einem Projekt stecke, möchte nicht gefragt werden, ob er eine Datei aus einem völlig anderen Kontext noch braucht. Schmid erklärt: »Randzeiten scheinen geeignet zu sein: Beispielsweise werden am Ende jedes Arbeitstages fünf Dateien abgefragt, die aus dem Tageskontext stammen.«

Die Psychologinnen Prof. Dr. Cornelia Niessen und Kyra Göbel von der Friedrich-Alexander-Universität Erlangen-Nürnberg zeigten, dass Personen während der Arbeit selten Dateien löschen, nur, wenn sie unmittelbar den Arbeitsablauf behindern. Erklärungen des lernfähigen Systems sollen hier die Bereitschaft erhöhen, Dateien zu löschen, das Gedächtnis zu entlasten und sich besser konzentrieren zu können.

Ute Schmid erklärt, welche Vorteile ein solcher Assistent für Unternehmen haben könnte, wenn er nach dem Ende der Forschung auf dem Markt eingeführt wird: »Digitale Daten, die überflüssig geworden sind, erschweren die Suche nach Informationen, verzögern Entscheidungen und lenken von eigentlich anstehenden Aufgaben ab.« Sinnvoll zu löschen, erhöhe die Arbeitsleistung. »Die Unternehmen sparen Kosten für die teure Speicherung der Daten in Clouds. Außerdem wird weniger Energie benötigt, um Daten zu speichern, und weniger Rohstoffe verbraucht, um Festplatten herzustellen.«

 

Ute Schmid

Die Bamberger Informatikerin Ute Schmid entwickelt einen Assistenten zum intelligenten Löschen von Dateien. Quelle: Jürgen Schabel/Universität Bamberg

 

 

 

 

 

 

74 Artikel zu „Dateien löschen“

Umfrage enthüllt: Fast alle Anfragen zur Wiederherstellung von SQL-Dateien basieren auf menschlichem Versagen

Die überwältigende Mehrheit (87 Prozent) aller Anfragen zur Wiederherstellung von SQL-Dateien hat ihren Ursprung in menschlichem Versagen und resultiert teils in stundenlanger Arbeit für Datenbank-Administratoren (DBA), die mit der Wiederherstellung beauftragt werden. Das ist nur eine der Erkenntnisse der jüngsten Studie von Kroll Ontrack. Befragt wurden SQL-DBAs und -Entwickler. Das Ergebnis: Sei es durch versehentliches…

Doppelte (Ver)Sicherung gegen Ransomware

Ransomware-Attacken bedrohen unter anderem durch Verschlüsselung den Zugriff von Informationen, Systemen und Unternehmensabläufen. Gerade bei einem solchen Angriff auf deren Verfügbarkeit schützen Backup und IT-Sicherheit nur in der Kombination. Ransomware scheint die Bedrohung »der Stunde« zu sein. Nicht nur die Schlagzeilen deuten darauf hin. Auch Entscheider sehen die Gefahr: Laut einer Arcserve-Umfrage rechnen 80 %…

Berechtigungsmanagement: Compliance-Herausforderungen und ihre Lösungen

Unternehmen sind stets gefordert, ihre Zugriffsrechte auf IT-Systeme Compliance-gerecht zu organisieren. Wer darf was und zu welchem Zweck? Aufgrund ihrer Komplexität stoßen sie dabei häufig auf Probleme. Doch stringente Rollenkonzepte unterstützt von Software-Tools können helfen, das Berechtigungsmanagement sicherer zu gestalten — und zugleich die Effizienz im Unternehmen zu steigern. Angenommen, ein Auszubildender tritt zu seinem…

13 Tipps rund um den Cyber Monday – sicheres Schnäppchenjagen und Daten schützen

Der vorweihnachtliche Shopping-Orkan tobt … Black Friday, Cyber Monday, Black Friday Week und viele ähnliche Kampagnen sollen die Schnäppchenjäger auf Touren bringen. Dabei erfolgen Jahr für Jahr immer mehr Einkäufe online, mit den entsprechenden Folgen für Daten- und IT- Sicherheit. Experten von Palo Alto Networks geben daher 13 Tipps, worauf man für einen sicheren und…

Cybersicherheit: größere Zuversicht trotz gleichbleibend hohem Bedrohungsniveau

98 Prozent der befragten deutschen Unternehmen berichten von Sicherheitsverletzungen, Hauptursache sind Phishing-Angriffe.   Carbon Black, Anbieter von Cloud-nativen Lösungen für den Schutz von Endpoints, gibt die Ergebnisse seines zweiten Threat Reports für Deutschland bekannt. Für den Carbon Black Threat Report wurden weltweit gut 2000 CIOs, CTOs und CISOs befragt, davon 256 aus ganz Deutschland. Die…

IT-Security: Angreifer tarnen sich immer besser

Cyberkriminelle nutzen vermehrt Ausweichstrategien und Antianalysen; Fortinet Threat Landscape Index erreicht bisher höchsten Stand.   Die Ergebnisse des vierteljährlichen Global Threat Landscape Report zeigen, dass Cyberkriminelle weiterhin nach immer neuen Schwachstellen auf der gesamten digitalen Angriffsfläche von Unternehmen suchen. Mit Ausweich- und Antianalyseverfahren werden ihre Ansätze dabei immer ausgefeilter. Zudem hat der Threat Landscape Index in diesem…

Analyse eines Cyberangriffs – die Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich…

Der unaufhaltsame Aufstieg der Ransomware

Angriffe mit Ransomware haben in den letzten Jahren massiv zugenommen. Jüngste Opfer sind die Verlagsgruppe Heise und die Stadtverwaltung Baltimore. Die Methode hat sich aus Sicht der Cyberkriminellen bewährt, genügend Firmen geben der Erpressung nach und zahlen das geforderte Lösegeld. Ein Ende ist noch lange nicht in Sicht. Unternehmen können allerdings mit Hilfe von Applikations-Isolation…

BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige…

Wie die Analyse des Netzwerk-Traffics bei der Bekämpfung fortschrittlicher Bedrohungen hilft

Moderne Hackerangriffe werden immer komplexer und überfordern damit herkömmliche Lösungen für Endpoint- und Netzwerksicherheit. Zwar ist Ransomware die Wahl für Cyberkriminelle die schnellen Bitcoins hinterherjagen, Sicherheitsverantwortliche fürchten heute jedoch viel mehr Advanced Persistent Threats (APTs). Denn diese bleiben im schlimmsten Fall jahrelang unentdeckt und ermöglichen Cyberkriminellen über lange Zeit hinweg umfangreiche Datenmengen zu stehlen und…

Software Defined Mainframes – Die letzten ihrer Art

Mainframes sind für Ausfallsicherheit, Zuverlässigkeit und hohen Datendurchsatz bekannt. Dennoch erscheint eine Modernisierung auf einen Software Defined Mainframe (SDM) zweckmäßig. Dieser ermöglicht den Weiterbetrieb der Bestandsapplikationen in einer Open-Source-Umgebung. Dadurch kann Bewährtes beibehalten, Neues flexibel hinzugefügt und die Unternehmensagilität gesteigert werden.

30-prozentige Zunahme bei Datenverlusten von Verbrauchern

Trotz zunehmender Raffinesse und Kosten durch Ransomware, Cryptojacking und Social-Engineering-Angriffe wissen 50 Prozent der Verbraucher nichts über diese Online-Bedrohungen.   Im Vorfeld des World Backup Days am 31. März gibt Acronis aktuelle Ergebnisse einer Umfrage zum World Backup Day über die Datensicherungsgewohnheiten von Verbrauchern auf der ganzen Welt bekannt [1]. Demnach erklärten 65,1 Prozent der Verbraucher, dass sie…

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die Analyse des Benutzer- und Entity-Verhaltens wird bei der Entwicklung von Sicherheitslösungen immer wichtiger, um moderne Angriffe abwehren zu können. Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten…

Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen

Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien.   Der Verizon Insider Threat Report zielt darauf,…

Cyberkriminalitäts-Analyse fokussiert sich auf Bedrohungen durch Insider

  Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…