Skip to main content
Top

2017 | OriginalPaper | Chapter

10. Cognitive Security

Authors : Torsten Andrecht, André Kres, Jorge Machado, Raoul Mayr, Martin W. Murhammer, Andreas Schmengler, Rolf Stadler, Johannes Wiele, Holger Wieprecht

Published in: IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Kognitive Systeme ermöglichen es, zusammen mit Systemen der Security Intelligence komplexe Verhaltensmuster zu erkennen und darüber hinaus unstrukturierte Daten zu deren Bewertung heranzuziehen – auf der Basis sehr großer Datenmengen. Kognitive Systeme in der IT-Sicherheit können so die Zeit bis zur Erkennung einer konkreten Gefahr oder eines Angriffs signifikant verringern. Das konkrete Resultat sind nicht nur eine bessere Prognose und Prävention der Cyberangriffe, sondern auch schnellere Reaktionsmöglichkeiten, i. e. zielgerichtete Abwehrempfehlungen, die den Security-Teams fast unmittelbar nach einem angelaufenen Angriff zur Verfügung stehen.
Die denkbaren Anwendungsgebiete des „kognitiven“ Computersystems Watson reichen von Frühwarnsystemen im Kontext von Banken und Versicherungen über Intrusion Detection in vernetzten Fahrzeugen bis hin zum Schutz der Medien vor dem Einschleusen von Falschmeldungen. Die Informationssicherheit profitiert derzeit am intensivsten von künstlicher Intelligenz, wenn diese mit menschlicher Intelligenz zusammenarbeitet und menschliche Spezialisten bei ihrer Arbeit entlastet.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
2
Vgl. etwa [1].
 
3
Vgl. „Zukunftssicherheit für künstliche Intelligenz“, Infokasten in [2].
 
4
Zur Problematik der Korrelation von Ergebnissen technischer Security-Sensoren und menschlicher Beobachtungen siehe [3]. Zum Wert menschlichen Inputs für die Erkennung komplexer, gezielter Angriffe siehe [4].
 
5
„Total lines of code in Linux Kernel and the number of reported vulnerabilities“. http://​www.​cvedetails.​com/​vulnerability-list/​vendor_​id-33/​product_​id-47/​Linux-Linux-Kernel.​htm. Zugegriffen 06.03.2017.
 
6
„IT-Sicherheit von Autos, ‚Man hat keine andere Wahl, als den Herstellern zu trauen‘“. Ein Interview von Christoph Stockburger. http://​www.​spiegel.​de/​auto/​aktuell/​hackerangriffe-man-hat-keine-andere-wahl-als-den-autoherstellern-zu-trauen-a-1092224.​html. Zugegriffen am 06.03.2017.
 
7
Erdacht wurde das Szenario im Rahme des Seminars „Kommunikationsstrategien für Sicherheitsspezialisten“ am Institut für Internetsicherheit der Westfälischen Hochschule, Gelsenkirchen, WS 2016–17 (Johannes Wiele). Ziel war es, die notwendige Sensorik einer künstlichen Intelligenz einzuschätzen, die ihr unabhängig von der Verarbeitungsleistung und Beurteilungskompetenz überhaupt erst einmal diejenigen Informationen zugänglich machen würde, auf der sie ein ähnlich fundiertes Urteil wie der menschliche Beobachter würde treffen können.
 
Literature
1.
go back to reference Gigerenzer G (2008) Bauchentscheidungen. Die Intelligenz des Unbewussten und die Macht der Intuition. Goldmann, München Gigerenzer G (2008) Bauchentscheidungen. Die Intelligenz des Unbewussten und die Macht der Intuition. Goldmann, München
2.
go back to reference Weßelmann B, Wiele J (2016) Haie fischt man nicht im Trüben. Dauerbaustellen der Security (2). Kes 4:26–31 Weßelmann B, Wiele J (2016) Haie fischt man nicht im Trüben. Dauerbaustellen der Security (2). Kes 4:26–31
3.
go back to reference Weßelmann B, Wiele J (2014) ‚Human Factor‘-Sensoren für SIEM. Kes 4:6–12 Weßelmann B, Wiele J (2014) ‚Human Factor‘-Sensoren für SIEM. Kes 4:6–12
4.
go back to reference Weßelmann B (2011) Interne Spionageabwehr. Kes 1:66–69 Weßelmann B (2011) Interne Spionageabwehr. Kes 1:66–69
Metadata
Title
Cognitive Security
Authors
Torsten Andrecht
André Kres
Jorge Machado
Raoul Mayr
Martin W. Murhammer
Andreas Schmengler
Rolf Stadler
Johannes Wiele
Holger Wieprecht
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-17469-9_10

Premium Partner