Skip to main content

Zusammenfassung

Kognitive Systeme ermöglichen es, zusammen mit Systemen der Security Intelligence komplexe Verhaltensmuster zu erkennen und darüber hinaus unstrukturierte Daten zu deren Bewertung heranzuziehen – auf der Basis sehr großer Datenmengen. Kognitive Systeme in der IT-Sicherheit können so die Zeit bis zur Erkennung einer konkreten Gefahr oder eines Angriffs signifikant verringern. Das konkrete Resultat sind nicht nur eine bessere Prognose und Prävention der Cyberangriffe, sondern auch schnellere Reaktionsmöglichkeiten, i. e. zielgerichtete Abwehrempfehlungen, die den Security-Teams fast unmittelbar nach einem angelaufenen Angriff zur Verfügung stehen.

Die denkbaren Anwendungsgebiete des „kognitiven“ Computersystems Watson reichen von Frühwarnsystemen im Kontext von Banken und Versicherungen über Intrusion Detection in vernetzten Fahrzeugen bis hin zum Schutz der Medien vor dem Einschleusen von Falschmeldungen. Die Informationssicherheit profitiert derzeit am intensivsten von künstlicher Intelligenz, wenn diese mit menschlicher Intelligenz zusammenarbeitet und menschliche Spezialisten bei ihrer Arbeit entlastet.

Das Autorenteam dankt außerdem Eberhard Hechler, Romeo Kienzler, Fred Harald Klein, Axel Koester, David Lebutsch, Stefan Mueck, Martin A. Oberhofer, Daniel Pittner, Gerd Rademann, Gregor Schinke, Marcus Schmid, Witold Szczeponik, Oliver Vogelsang, Sebastian Wedeniwski und Holger Wieprecht für tatkräftige Unterstützung und Informationen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Vgl. etwa http://www.vcloudnews.com/every-day-big-data-statistics-2-5-quintillion-bytes-of-data-created-daily/. Zugegriffen am 18.12.2016.

  2. 2.

    Vgl. etwa [1].

  3. 3.

    Vgl. „Zukunftssicherheit für künstliche Intelligenz“, Infokasten in [2].

  4. 4.

    Zur Problematik der Korrelation von Ergebnissen technischer Security-Sensoren und menschlicher Beobachtungen siehe [3]. Zum Wert menschlichen Inputs für die Erkennung komplexer, gezielter Angriffe siehe [4].

  5. 5.

    „Total lines of code in Linux Kernel and the number of reported vulnerabilities“. http://www.cvedetails.com/vulnerability-list/vendor_id-33/product_id-47/Linux-Linux-Kernel.htm. Zugegriffen 06.03.2017.

  6. 6.

    „IT-Sicherheit von Autos, ‚Man hat keine andere Wahl, als den Herstellern zu trauen‘“. Ein Interview von Christoph Stockburger. http://www.spiegel.de/auto/aktuell/hackerangriffe-man-hat-keine-andere-wahl-als-den-autoherstellern-zu-trauen-a-1092224.html. Zugegriffen am 06.03.2017.

  7. 7.

    Erdacht wurde das Szenario im Rahme des Seminars „Kommunikationsstrategien für Sicherheitsspezialisten“ am Institut für Internetsicherheit der Westfälischen Hochschule, Gelsenkirchen, WS 2016–17 (Johannes Wiele). Ziel war es, die notwendige Sensorik einer künstlichen Intelligenz einzuschätzen, die ihr unabhängig von der Verarbeitungsleistung und Beurteilungskompetenz überhaupt erst einmal diejenigen Informationen zugänglich machen würde, auf der sie ein ähnlich fundiertes Urteil wie der menschliche Beobachter würde treffen können.

Literatur

  1. Gigerenzer G (2008) Bauchentscheidungen. Die Intelligenz des Unbewussten und die Macht der Intuition. Goldmann, München

    Google Scholar 

  2. Weßelmann B, Wiele J (2016) Haie fischt man nicht im Trüben. Dauerbaustellen der Security (2). Kes 4:26–31

    Google Scholar 

  3. Weßelmann B, Wiele J (2014) ‚Human Factor‘-Sensoren für SIEM. Kes 4:6–12

    Google Scholar 

  4. Weßelmann B (2011) Interne Spionageabwehr. Kes 1:66–69

    Google Scholar 

  5. Poulin C (2014) Driving security – cyber assurance for next-generation vehicles. IBM Institute for Business Value 2014. http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=GBSE_IBM Institute for Business Value GB_TI_USEN&htmlfid=GBE03610USEN&attachment=GBE03610USEN.PDF. Zugegriffen am 06.03.2017

  6. Serio G, Wollschläger D (2015) Vernetztes Automobil – Verteidigungsstrategien im Kampf gegen Cyberattacken. ATZelektronik 6. https://www.springerprofessional.de/vernetztes-automobil-verteidigungsstrategien-im-kampf-gegen-cybe/7034840. Zugegriffen am 06.03.2017

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Torsten Andrecht .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Andrecht, T. et al. (2017). Cognitive Security. In: Sowa, A. (eds) IT-Prüfung, Sicherheitsaudit und Datenschutzmodell. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17469-9_10

Download citation

Publish with us

Policies and ethics