Seite - 84 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 84 -
Text der Seite - 84 -
84 A Technologie
Ein großer regionaler Schwerpunkt der Unternehmen ist das Silicon Valley in den
USA.
Tabelle 4.1: Unternehmen, die ML- Methoden in ihren IT-Sicherheitsprodukten einsetzen
ANBIETER ML-NUTZUNG FIRMENSITZ
Atos Atos nutzt Automatisierung und maschinelles Lernen um An-
griffe zu verstehen und vorherzusagen.1 (vgl. auch Atos 2017) Atos Bezons, Frankreich
Atos IT Solutions and
Services:
München, Deutschland
G DATA G DATA stellen in ihrem Blog ausführlich dar, welche
ML-Ansätze sie gegen Phishing-Angriffe nutzen.2 Bochum, Deutschland
Bitdefender Sandbox-Analyzer nutzt maschinelles Lernen zur Verhaltens-
analyse. „Vorausschauende Erkennung unbekannter Malware.
Dynamische Dateianalyse trainiert anhand von Milliarden von
Beispielen. Bedrohungsdatenbank auf der Basis von über 500
Millionen Endpunkten.“3 Bukarest, Rumänien
Tettnang, Deutschland
Centrify Centrify ist ein Lösungsanbieter zum Schutz digitaler
Identitäten. „Der neue Service nutzt maschinelles Lernen zur
Risikoeinschätzung, basierend auf dem sich ständig verändern-
den Anwenderverhalten. Anhand dieser Risikoeinschätzungen
werden Anwenderaktivitäten Risc Scores zugeteilt und die
passenden Reaktionen auf diese Aktivitäten durchgeführt. Da-
bei entscheidet der Service in Echtzeit, ob der Zugriff gewährt
wird, ob zu einer besseren Authentifizierung aufgefordert
werden soll oder ob der Zugriff komplett geblockt wird.“4, 5 Santa Clara, USA
CheckPoint CheckPoint nutzt maschinelles Lernen zur Identifikation von
Angriffen.6 Es werden „Muster von aktuellen Bedrohungsda-
ten“ eingebunden, die beim Kunden anfallen.7 Tel Aviv, Israel
San Carlos, USA
Cylance Nutzt Künstliche Intelligenz für Endpunkt-Sicherheit. u.a.:
Schadcode Prävention, Applikations- und Skript-Kontrolle,
Angriffsverfolgung, Ursachenanalyse8, weiterhin Erkennung von
Schadcode ohne Signaturen mit Hilfe von ML (Strobel, 2017) Irvine, USA
Cylance Germany:
München, Deutschland
1 https://atos.net/en-gb/united-kingdom/digital-vision-programme/digital-vision-cyber-security, zuletzt geprüft am 13.06.2018
2 https://www.gdata.de/blog/2018/05/smarterphishing-schutz, zuletzt geprüft am 15.06.2018
3 https://www.bitdefender.de/business/elite-security.html, zuletzt geprüft am 13.06.2018
4 https://www.it-cloud.today/centrify-analytics-service-stoppt-in-echtzeit-sicherheitsverletzungen-basierend-auf-dem-
anwenderverhalten/#more-21199, zuletzt geprüft am 14.06.2018
5 https://www.silicon.de/41661245/ki-und-maschinelles-lernen-in-der-it-security/?inf_by=5a1d32c5671db8a0218b4b82,
zuletzt geprüft am 14.06.2018
6 https://www.checkpoint.com/press/2018/check-point-announces-infinity-total-protection-unique-new-security-model-
prevent-gen-v-threats-attacks/, zuletzt geprüft am 14.06.2018
7 https://www.silicon.de/41661245/ki-und-maschinelles-lernen-in-der-it-security/, zuletzt geprüft am 14.06.2018
8 https://www.cylance.com/content/dam/cylance/pdfs/data_sheets/CylancePROTECT.pdf, zuletzt geprüft am 13.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286