Skip to main content

11.11.2016 | Datensicherheit | Schwerpunkt | Online-Artikel

Künstliche Intelligenz stellt sich Angreifern entgegen

verfasst von: Jacqueline Pohl

2 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Alles ist digital, alles ist vernetzt: Für Angreifer öffnen sich immer mehr Hintertürchen. Mit neuen Sicherheitsstrategien und Weitblick nehmen Unternehmen den Kampf gegen immer komplexere Angriffe auf ihre IT auf.

Durch die fortschreitende Digitalisierung in allen Bereichen werden Unternehmen auch immer abhängiger von einer zuverlässigen IT. In den IT-Abteilungen macht man sich deshalb schon heute Gedanken darüber, wie die IT-Sicherheit auch in zehn Jahren gewährleistet werden kann. RadarServices hat 110 ausgewiesene IT-Experten in Europa und Asien gefragt, welche Sicherheitstrends sie bis zum Jahr 2025 erwarten und wie sich Unternehmen darauf einstellen können.

Unternehmen sind durch IoT neuen und alten Angriffen ausgeliefert

Ein Sicherheitsschwerpunkt kristallisiert sich klar heraus: Das Internet of Things (IoT) wird die IT-Abteilungen beschäftigen, wie kein anderes Thema. Die Sicherheitsexperten rechen mit einem explosionsartigen Anstieg der Angriffe auf die zum IoT gehörenden Geräte, Sensoren und intelligenten Dinge. Immer mehr Geräte kommunizieren miteinander, und selbst klassische PCs werden zunehmend von virtuellen Arbeitsumgebungen ersetzt. Überall da, wo Geräte vernetzt, virtualisiert und in die Cloud migriert werden, entstehen neue Angriffspunkte.

Empfehlung der Redaktion

2014 | Buch

50 Schlüsselideen der Zukunft

Eine Entdeckungsreise zu den technischen und sozialen Veränderungen, die uns bevorstehen

_____

Wie mag die Welt im Jahre 2020 aussehen? Und wie 2050 oder gar 2100? Werden wir dann mit 70 oder 80 Jahren noch Familien gründen


Auch die Malware der nächsten Generation hat es in sich. Sie wird sich viel schneller verbreiten, sich anpassen und mit ungeahnter Präzision zuschlagen, warnen die Experten. Das Problem wird dadurch verschärft, dass bei der Entwicklung neuer IoT-Technologien die Sicherheit oft sträflich vernachlässigt wird. Selbst altbekannte Attacken werden plötzlich wieder gefährlich, weil niemand an bestimmte Sicherheitsfunktionen gedacht hat. Ein weiterer Dauerbrenner ist Social Engineering, bei dem unbedarften Anwendern Passwörter und letztlich sensible Daten im Unternehmen gestohlen werden. 

Menschliche Vernunft und Künstliche Intelligenz fördern

Um sich den breiten Bedrohungen entgegenzustellen, können Unternehmen zwar laufend ihre Sicherheitsmaßnahmen erweitern. Ihre wichtigste Waffe ist aber Intelligenz: Mit automatischen Schutzsystemen, die prompt auf Angriffe reagieren, wollen Unternehmen in Zukunft den Kampf aufnehmen. Künstliche Intelligenz, die eigenständig neue Angriffstechniken erkennt und abwehrt, wird in Zukunft die IT-Systeme verteidigen. Die KI-Abwehrsysteme müssen mit Selbstverteidigungsmechanismen auch an ihre eigene Sicherheit denken, denn die Angreifer setzen in Zukunft ebenfalls auf KI-Attacken.


Doch nicht nur die virtuellen Verteidigungslinien müssen verstärkt werden, vor allem die menschliche Komponente ist wichtig. Mit Weiterbildung können Unternehmen Sicherheitsvorfälle durch unbedarfte Nutzer am besten vermeiden. Und durch biometrische Identifikation anstelle von Passwörtern schieben Unternehmen selbst den gewieftesten Phishing-Versuchen und Social Engineering einen Riegel vor. Auf die Schaffung und Stärkung des Sicherheitsbewusstseins und andere Themen rund um Netzsicherheit für Unternehmen geht auch Springer-Autor Eddy Willems in seinem Buch Cybergefahr detailliert ein.


 

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2014 | OriginalPaper | Buchkapitel

Ein „Internet der Dinge“

Quelle:
50 Schlüsselideen der Zukunft

2015 | OriginalPaper | Buchkapitel

Tipps, wie Unternehmen im Netz (über-)leben können

Quelle:
Cybergefahr

2017 | OriginalPaper | Buchkapitel

Internet der Dinge

Quelle:
Digitale Transformation von Geschäftsmodellen

Das könnte Sie auch interessieren

2016 | OriginalPaper | Buchkapitel

Die Angriffsmethoden