ADVERTORIAL
Bild: peshkova - Fotolia.com
Bild: peshkova - Fotolia.com

Mit Neuronen auf Cybergangsterjagd

In der Cybersicherheits-Branche wird der Begriff "Machine Learning" oder "maschinelles Lernen" aus verschiedenen Gründen so inflationär gebraucht, dass oftmals gar nicht mehr klar ist, was damit gemeint ist. Am erfolgversprechendsten kommt zur Zeit das sogenannte Deep Learning, eine fortgeschrittene Form des maschinellen Lernens, in IT-Security-Lösungen zum Einsatz.

Diese Form des Machine Learning ähnelt der Funktionsweise des menschlichen Gehirns am ehesten, da zahlreiche Schichten von Neuronen daran beteiligt sind. Genau daher stammt auch der Begriff "künstliches neuronales Netz", denn "künstlich" bedeutet in diesem Fall, dass es sich um eine Nachahmung des neuronalen Netzes des menschlichen Gehirns handelt. Ein künstliches Netz nimmt ebenso wie ein neuronales Netz im Gehirn Input auf, manipuliert diesen auf eine bestimmte Weise und gibt Informationen an andere Neuronen aus. Der größte Unterschied besteht darin, dass das menschliche Gehirn rund 100 Milliarden Neuronen umfasst, während ein künstliches neuronales Netz nicht einmal einen Bruchteil davon aufweist.

Hauptproblem bislang war die Tatsache, dass zur Erstellung eines effektiven Modells riesige Datenmengen und eine hohe Rechenleistung im GB-Bereich benötigt wurden. Das aktuelle Sophos-Trainingsmodell ist allerdings kleiner als 20 MB und benötigt nur selten Updates. Diese Entwicklung lässt nun ganz andere Einsatzmöglichkeiten im Bereich IT-Sicherheit zu. Da sich Deep Learning nun problemlos auf Hunderte Millionen Training-Samples skalieren läßt, können Bedrohungen heute genauer als jemals zuvor vorhergesagt werden. Ein entscheidender Baustein einer schlagkräftigen Next-Gen IT-Security-Strategie.

Bild: Sophos
Synchronized Security über eine zentrale Plattform
Bild: Sophos

Dabei ist es allerdings wichtig, neue Technologien wie Deep Learning mit bestehenden Systemen sinnvoll zu verknüpfen. Kommunizierende IT-Sicherheitssysteme sind hier das Schlagwort. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch der Cyberkriminalismus weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da Ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schließen und die immer ausgeklügelteren Attacken erfolgreich abblocken. Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren.

Deep Learning & Co. live erleben

Im Rahmen des Sophos Dialogs für IT-Sicherheit haben Unternehmen die einmalige Möglichkeit, sich Next-Gen-Technologien wie z.B. Deep Learning oder Sandboxing praxisnah zeigen und erklären zu lassen. Die Roadshow macht am 13.06.2018 in Wien Station.

Kostenlose Anmeldung

Mehr Artikel zum Thema: Artifical Intelligence Security

Mit CASB sicher in der Cloud

Cloud Computing boomt. Die Vorteile der Wolke sprechen für...

Weiterlesen

Neues IAM-Modell MIRA schont Ressourcen

Wachsen Unternehmen, verkompliziert sich die Verwaltung von...

Weiterlesen

Marx macht die Cloud sicherer

Irene Marx steigt ab sofort als Area Manager Alpine beim...

Weiterlesen

Freundsberger folgt auf Marx

Cyber-Security-Anbieter Fortinet hat einen neuen...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Security ist nichts Starres

Welche Bedrohungen der IT-Sicherheit stehen bei...

Weiterlesen

Infor legt Focus auf Human Capital Management

Anlässlich des Inforum 2018 diesen Herbst in Washington...

Weiterlesen

Sieben IT-Risiken, an die niemand denkt

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Chatbots – Digitale Assistenten als Umsatztreiber

Chatbots verändern das Service-Management und Marketing im...

Weiterlesen

Wie KI am Beispiel von Bilderkennung funktioniert

Das Interesse an Artificial Intelligence (AI) nimmt stetig...

Weiterlesen

KI nominiert für IDEAwards 2019

Wer Preise für innovative Projekte verleiht, sollte sich...

Weiterlesen

"Unsere Krypto-Software muss sicher und zuverlässig sein"

Kryptowährungen spielen eine immer größere Rolle, sind daher...

Weiterlesen

Zugriff verweigert. Bitte geben Sie ihr Passwort ein.

Citrix Austria Country Manager Wolfgang Mayer über den...

Weiterlesen

Automation Voraussetzung für Cloud-Erfolg

Automation ist der entscheidende Faktor, der den...

Weiterlesen

Stress führt zum Datentod

Laut einer Umfrage der Datenretter von Kroll Ontrack sind...

Weiterlesen

Konica Minolta lädt zum OPEN House

Konica Minolta lädt zum Tag der offenen Tür. Den Start macht...

Weiterlesen

Managed Security vs. Crime as a Service

IT-Sicherheit ist nicht rein digital, sondern hat auch...

Weiterlesen

it-sa mit neuen Rekorden

Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe neue...

Weiterlesen

SAP gründet Ethik-Beirat für KI

SAP hat laut eigenen Angaben als "erstes europäisches...

Weiterlesen

IBM zeigt, wie KIs denken

Eine Cloud-basierte Software soll systematische Fehler in...

Weiterlesen