Zusammenfassung
Kognitive Systeme ermöglichen es, zusammen mit Systemen der Security Intelligence komplexe Verhaltensmuster zu erkennen und darüber hinaus unstrukturierte Daten zu deren Bewertung heranzuziehen – auf der Basis sehr großer Datenmengen. Kognitive Systeme in der IT-Sicherheit können so die Zeit bis zur Erkennung einer konkreten Gefahr oder eines Angriffs signifikant verringern. Das konkrete Resultat sind nicht nur eine bessere Prognose und Prävention der Cyberangriffe, sondern auch schnellere Reaktionsmöglichkeiten, i. e. zielgerichtete Abwehrempfehlungen, die den Security-Teams fast unmittelbar nach einem angelaufenen Angriff zur Verfügung stehen.
Die denkbaren Anwendungsgebiete des „kognitiven“ Computersystems Watson reichen von Frühwarnsystemen im Kontext von Banken und Versicherungen über Intrusion Detection in vernetzten Fahrzeugen bis hin zum Schutz der Medien vor dem Einschleusen von Falschmeldungen. Die Informationssicherheit profitiert derzeit am intensivsten von künstlicher Intelligenz, wenn diese mit menschlicher Intelligenz zusammenarbeitet und menschliche Spezialisten bei ihrer Arbeit entlastet.
Das Autorenteam dankt außerdem Eberhard Hechler, Romeo Kienzler, Fred Harald Klein, Axel Koester, David Lebutsch, Stefan Mueck, Martin A. Oberhofer, Daniel Pittner, Gerd Rademann, Gregor Schinke, Marcus Schmid, Witold Szczeponik, Oliver Vogelsang, Sebastian Wedeniwski und Holger Wieprecht für tatkräftige Unterstützung und Informationen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Vgl. etwa http://www.vcloudnews.com/every-day-big-data-statistics-2-5-quintillion-bytes-of-data-created-daily/. Zugegriffen am 18.12.2016.
- 2.
Vgl. etwa [1].
- 3.
Vgl. „Zukunftssicherheit für künstliche Intelligenz“, Infokasten in [2].
- 4.
- 5.
„Total lines of code in Linux Kernel and the number of reported vulnerabilities“. http://www.cvedetails.com/vulnerability-list/vendor_id-33/product_id-47/Linux-Linux-Kernel.htm. Zugegriffen 06.03.2017.
- 6.
„IT-Sicherheit von Autos, ‚Man hat keine andere Wahl, als den Herstellern zu trauen‘“. Ein Interview von Christoph Stockburger. http://www.spiegel.de/auto/aktuell/hackerangriffe-man-hat-keine-andere-wahl-als-den-autoherstellern-zu-trauen-a-1092224.html. Zugegriffen am 06.03.2017.
- 7.
Erdacht wurde das Szenario im Rahme des Seminars „Kommunikationsstrategien für Sicherheitsspezialisten“ am Institut für Internetsicherheit der Westfälischen Hochschule, Gelsenkirchen, WS 2016–17 (Johannes Wiele). Ziel war es, die notwendige Sensorik einer künstlichen Intelligenz einzuschätzen, die ihr unabhängig von der Verarbeitungsleistung und Beurteilungskompetenz überhaupt erst einmal diejenigen Informationen zugänglich machen würde, auf der sie ein ähnlich fundiertes Urteil wie der menschliche Beobachter würde treffen können.
Literatur
Gigerenzer G (2008) Bauchentscheidungen. Die Intelligenz des Unbewussten und die Macht der Intuition. Goldmann, München
Weßelmann B, Wiele J (2016) Haie fischt man nicht im Trüben. Dauerbaustellen der Security (2). Kes 4:26–31
Weßelmann B, Wiele J (2014) ‚Human Factor‘-Sensoren für SIEM. Kes 4:6–12
Weßelmann B (2011) Interne Spionageabwehr. Kes 1:66–69
Poulin C (2014) Driving security – cyber assurance for next-generation vehicles. IBM Institute for Business Value 2014. http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=GBSE_IBM Institute for Business Value GB_TI_USEN&htmlfid=GBE03610USEN&attachment=GBE03610USEN.PDF. Zugegriffen am 06.03.2017
Serio G, Wollschläger D (2015) Vernetztes Automobil – Verteidigungsstrategien im Kampf gegen Cyberattacken. ATZelektronik 6. https://www.springerprofessional.de/vernetztes-automobil-verteidigungsstrategien-im-kampf-gegen-cybe/7034840. Zugegriffen am 06.03.2017
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Andrecht, T. et al. (2017). Cognitive Security. In: Sowa, A. (eds) IT-Prüfung, Sicherheitsaudit und Datenschutzmodell. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17469-9_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-17469-9_10
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-17468-2
Online ISBN: 978-3-658-17469-9
eBook Packages: Computer Science and Engineering (German Language)