Seite - 83 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 83 -
Text der Seite - 83 -
iit-Themenband – Künstliche Intelligenz 83
men ML- und 32 Prozent KI-Systeme, die auch Angriffe mit verschlüsselten Anteilen
erkennen können. Das wird zunehmend relevant in Cloud- und IoT-Umgebungen.41
ML für datenschutzkonforme IT-Sicherheit
Datenschutz und IT-Sicherheit stehen in einem höchst spannungsgeladenen Zusam-
menhang. Die Diskussionen dazu sind zu umfangreich, um hier angemessen wieder-
gegeben zu werden. Verkürzt steht die Behauptung im Raum, es wäre sehr viel ein-
facher, Angriffe zu erkennen, wenn Kommunikation bis ins Detail überprüft und
festgehalten würde und keine Verschlüsselung stattfände. Dies widerspricht jedoch
unseren demokratischen Grundwerten mit den über Jahrzehnten entwickelten juris-
tischen Rahmenbedingungen und darf deshalb so nicht umgesetzt werden (vgl. z. B.
Friedrich-Ebert-Stiftung 2007).
Eine besondere Herausforderung stellt das für die Erkennung von APTs dar (s. o.). Oft
müssen dafür auch Verhaltensweisen von Personen eingeschätzt werden. Das gelingt
nur, wenn Daten personenbezogen gespeichert werden. Solche Ansätze werden als
User Behavior Analytics (UBA) bezeichnet und nutzen auch ML. Es ist eine Herausfor-
derung, diese datenschutzkonform zu gestalten. Neben den Datenschutzproblemen
gibt es für UBA auch schwerwiegende technische Probleme. Wie erkennt man etwa
normales Verhalten von Personen? Auf Basis welcher Beispiele wird gelernt und
worin bestehen die relevanten Eigenschaften komplexer Situationen? Außerdem
fehlt für manche ML-Verfahren die notwendige Menge an Trainingsdaten (Strobel
2017).
ML in der Praxis
In der Praxis werden Methoden des ML heute schon eingesetzt und es existieren
diverse Anbieter, die damit werben. Tabelle 4.1 stellt das Ergebnis einer Internetre-
cherche dazu dar. Die Liste erhebt keinen Anspruch auf Vollständigkeit, sondern bie-
tet nur einen Einblick. Anhand der Informationen, die von den Anbietern öffentlich
zur Verfügung gestellt werden, ist nicht im Detail abzulesen, wie fortgeschritten die
Nutzung der ML-Methoden ist. Im Rahmen der Recherche wurden die Orte der
Hauptsitze der Unternehmen festgehalten und aufgenommen, ob Niederlassungen
in Deutschland existieren. Es zeigt sich, dass viele der Unternehmen einen Sitz in
Deutschland haben, sodass davon ausgegangen werden kann, dass auch in Deutsch-
land Forscher und Praktiker Kompetenzen zur ML und IT-Sicherheitspraxis besitzen.
41 https://gblogs.cisco.com/de/cisco-security-report-gefahrenabwehr-mit-kuenstlicher-intelli-
genz-machine-learning-und-automation/, zuletzt geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286