Seite - 87 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 87 -
Text der Seite - 87 -
iit-Themenband – Künstliche Intelligenz 87
ANBIETER ML-NUTZUNG FIRMENSITZ
Sophos Endpunkt-Schutz. Übernahme von Invincea in 2017 mit Kom-
petenz zum Ausschalten bislang unbekannter Schadsoftware
und hochentwickelter Cyberattacken mit Hilfe patentierter
neuronaler Netz-Algorithmen (Deep Learning)24; dadurch steht
Hilfsmittel gegen Zero-Day-Attacken zur Verfügung25. Abingdon, Großbritan-
nien
Symantec Symantec entwickelt in großem Maße ML-Verfahren. „Dazu
gehören innovative Forschung zu Deep Learning, probabilisti-
sche Programmierung, verstärkendes Lernen ("Reinforcement
Learning") und bayessche nichtparametrische Verfahren.“26 Mountain View, USA
München, Deutschland
Trend Micro
Deutschland Maschinelles Lernen wird seit über 10 Jahren eingesetzt „von
Antispam-Engines bis zu Erkennungstechniken für bösartige
Social-Media-Elemente.“27 Tokyo, Japan
Trend Micro
Deutschland:
Hallbergmoos,
Deutschland
Vectra
Networks Aufdeckung von Angriffen in Echtzeit. Verhaltensanalyse und
permanentes maschinelles Lernen. Nutzung unterschiedlicher
Verfahren wie überwachtes und unüberwachtes Lernen sowie
„Deep-Learning“-Techniken.28 San Jose, USA
Vectra Networks
Germany:
München, Deutschland
24 https://www.security-insider.de/sophos-investiert-in-maschinelles-lernen-a-583300/, zuletzt geprüft am 13.06.2018
25 https://www.silicon.de/41661245/ki-und-maschinelles-lernen-in-der-it-security/, zuletzt geprüft am 13.06.2018
26 https://www.websecurity.symantec.com/de/de/security-topics/machine-learning-new-frontiers-advanced-threat-detection,
zuletzt geprüft am 13.06.2018
27 https://www.silicon.de/41661245/ki-und-maschinelles-lernen-in-der-it-security/, zuletzt geprüft am 14.06.2018
28 https://vectra.ai/dach-press/neun-fragen-zu-k-nstlicher-intelligenz-und-cybersicherheit, zuletzt geprüft am 13.06.2018
Fazit und Ausblick
Zum Einsatz von ML in der Praxis ist festzuhalten, dass ML bereits von diversen Unter-
nehmen eingesetzt wird, die Werkzeuge zur Verbesserung der IT-Sicherheit anbieten.
Anhand der öffentlichen Darstellung ist allerdings nicht immer deutlich, in welchem
Umfang und welcher Qualität ML-Verfahren genutzt werden. Das wirtschaftliche
Potenzial wurde aber erkannt. Forschung zur ML im Rahmen von IT-Sicherheit exis-
tiert aktuell hingegen nur in vergleichsweise geringem Umfang. Die Anzahl von wis-
senschaftlichen Foren, die die Thematik explizit in den Vordergrund stellen, ist klein.
Dass eine so komplexe Thematik durch die Wirtschaft vorangetrieben wird, ist über-
raschend. Der Hintergrund kann in der schlechten Verfügbarkeit realistischer Daten
für die Forschung sowie im starken Wettbewerb zwischen den Unternehmen liegen.
Heute sind jedoch noch viele Fragen zum Einsatz von ML-Verfahren im Rahmen von
IT-Sicherheit ungelöst. Es ergibt sich die Hypothese, dass eine bessere Kooperation
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286