zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail
KI Künstliche Intelligenz Security

Security-KI im Einsatz gegen Bad Bots

Cyberkriminelle nutzen Hacking-Tools, um Unternehmen zu attackieren: Fake- und Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und Bad Bots, um Sicherheitslücken im E-Commerce-Verkehr aufzuspüren.

Rappräsentation von künstlicher Intelligenz als Mensch aus goldenem Material, modern, innovativ

Die Vielzahl von Angriffen wirksam abzuwehren, ist aufgrund der Komplexität in den heutigen IT-Infrastrukturen nicht immer leicht. Die Entwicklung von KI-Technologien stärkt die IT-Security. Für den erfolgreichen Einsatz der Technologie sind einige Voraussetzungen zu erfüllen im Umgang mit Security-KI.

Einsatzfelder festlegen

Große Datenmengen in kurzer Zeit analysieren – das ist derzeit eine Paradedisziplin von KI. Automatisiert wird nach Mustern gesucht, die zuvor in einer intensiven Trainingsphase erlernt werden. So erkennt die Künstliche Intelligenz komplexe und niederschwellige Angriffe auf IT-Infrastrukturen, die konventionelle IT-Sicherheitslösungen häufig nicht erfassen. Auch die Gegenseite rüstet mit KI-Tools auf, um Schwachstellen in Netzwerken aufzuspüren. KI-basierte Angriffe werden sehr gezielt, variantenreich und intensiv sein – zur Abwehr sind Unternehmen auf smarte Security-KI angewiesen. Beim Einsatz von Security-KI sollten sich Unternehmen auf Bereiche in ihren Netzen konzentrieren, in denen viele Daten oder komplexe Zusammenhänge in Echtzeit zu prüfen sind, denn hier stoßen klassische Sicherheitssysteme an ihre Grenzen.

Defense in Depth erfüllen

Security-KI sollte so konzipiert sein, dass Hacker-KI möglichst wenig Angriffsfläche geboten wird. Hacker werden ihre KI darauf ansetzen, mit häufig wiederholten, minimal veränderten Anfragen Schwachstellen in Netzwerken zu finden. Security-KI sollte daher nie exponiert sein, sondern nur eine begrenzte Anzahl von Anfragen von einem Absender zulassen. So werden der Hacker-KI ihre Stärken genommen. Empfehlenswert ist, hochgerüstete mehrere gestaffelte Schutzmauern zu errichten. Denn sollten Angreifer an einer Schwachstelle eindringen, werden sie von den Sicherheitssystemen in der zweiten Reihe gestellt – Defense in Depth ist eine hochwirksame Abwehrstrategie.

Individuelle IT-Sicherheit entwickeln

Security-KI sollte stets in den Netzen des Anwenders lernen, was hier für dessen individuelle IT-Sicherheit wichtig ist – und sich entsprechend weiterentwickeln. Dies erschwert Hackern erheblich, mit standardisierten Angriffsmethoden erfolgreich zu sein. Beim Einsatz von KI in sensiblen Bereichen wie der Security ist es wichtig, die Kompetenzen, die an die Technologie übertragen werden sollen, genau zu definieren. Richtschnur sind dabei die Konsequenzen, die bei Fehlentscheidungen drohen. Bei gravierenden Folgen sollte letztlich immer ein Mensch die Entscheidung treffen und damit auch die Verantwortung tragen, und nicht die KI.

(Quelle: SecurityInsider)

Wir sind Experten für innovative Security-Lösungen.

Gemeinsam mit unserem Secrity-Partner Fortinet setzen wir auf innovative und ganzheitliche Sicherheitssysteme und sorgen so für mehr Kontrolle, um Unternehmensnetze maßgeblich vor Sicherheitsbedrohungen zu schützen.

Vertrauen Sie uns! Gerne sind wir für Sie da: 800 031 031 oder info@konverto.eu.

Verwandte Nachrichten

  • 24.01.2020 Die Zukunft der IT-Sicherheit ist KI
Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212