Open Source und KI
Frameworks erleichtern den KI-Einstieg.
Frameworks erleichtern den KI-Einstieg.
Es gibt kaum ein Thema, welches die Konzerne so sehr beschäftigt wie KI. Die Erwartungen mögen teilweise zu hoch sein, aber es handelt sich um einen der relevantesten Megatrends unserer Zeit. KI-Systeme gibt es schon länger, aber die rasanten technologischen Entwicklungen ermöglichen nun die Entfaltung des vollen Potenzials.
Cyber Security: Um den menschlichen Risikofaktoren richtig zu begegnen, müssen Unternehmen den einzelnen Mitarbeiter in den Mittelpunkt ihrer Betrachtungen stellen. Ingo Schaefer, Team Lead Channel Sales DACH bei Proofpoint erläutert im Gespräch wie IT-Securitystrategien in diesem Kontext aufgebaut sein sollten.
Herr Schaefer, wo sehen Sie aktuell hohe Gefährdungspotenziale?
Für Unternehmen ist das Risiko, Opfer einer Cyberattacke zu werden, weiterhin sehr hoch – und es steigt zusehends. Laut den Untersuchungsergebnissen unseres diesjährigen Human Factor Report 2019 waren insbesondere das Finanzwesen, der Bildungssektor aber auch die Marketing-Branche hinsichtlich Schweregrad und Risiko der Angriffe am stärksten durch Cyberattacken gefährdet. Am häufigsten attackiert wurden 2018 jedoch Unternehmen aus der Maschinenbau- und Automobil-Branche sowie ebenfalls dem Bildungssektor. Hier waren Organisationen im Schnitt mit 75 Angriffen konfrontiert.
Im ersten Halbjahr 2019 verschob sich aber der Trend. Hier waren nun vor allem Firmen aus dem Feld der Finanzdienstleistungen, der Fertigung und dem Gesundheitswesen sowie dem Einzelhandel betroffen. Die größte Gefahr für Unternehmen aller Branchen besteht jedoch darin, sich rein auf technische Hilfsmittel zu verlassen und dabei die schwerwiegendste Sicherheitslücke jeder Organisation außer Acht zu lassen: den einzelnen Mitarbeiter. Denn Cyberkriminelle greifen eher selten technische Schwachstellen eines Systems an, sondern versuchen Mitarbeiter zu unbedachten Aktionen zu verleiten.
Cybercrime-Trends 2020: Worauf können wir uns gefasst machen?
Cyberkriminelle werden weiterhin versuchen, sich möglichst effektiv zu bereichern. Anstatt in einem langwierigen Prozess eine technische Schwachstelle zu finden und aufwändig einen Exploit dafür zu schreiben, werden vor allem einzelne Mitarbeiter Ziel der Angriffe bleiben. Hinsichtlich der Effektivität ihrer Angriffe ist es für Cyberkriminelle am einfachsten, sich spezieller Social-Engineering-Techniken zu bedienen, um ihre Opfer mit maßgeschneiderten Attacken in die Falle zu locken. Insbesondere der E-Mail-Kanal, der in der heutigen Kommunikation von Unternehmen eine herausragende Stellung einnimmt, ist dabei das Einfallstor der Wahl.
Der Trend geht aber auch in Richtung der Verwendung dieser Taktiken über andere Kanäle, wie beispielsweise Social Media, via Telefon (Voice Phishing) oder SMS bzw. Messenger-Apps (SMS Phishing). Neben den klassischen, profitorientierten Akteuren beobachten wir zunehmend aber auch staatlich geförderte Angriffe, bei denen Regierungen oder oppositionelle Gruppen Ziel von Cyberattacken werden. Auch hier müssen wir uns auf einen Anstieg in Häufigkeit und Finesse der Attacken gefasst machen.
Welche Rolle spielt der Mensch in dieser Bedrohungslage?
Sich den Menschen als Schwachstelle der Unternehmens-IT zunutze zu machen ist für Angreifer nicht neu. Schon seit Jahren vollzieht sich ein Trend in diese Richtung. Dieser wird durch das Thema Cloud Computing noch verstärkt, da über das Abgreifen von Zugangsdaten relativ einfach der Weg zu vielen Unternehmenssystemen offensteht. Außerdem ist für die Kriminellen die Ausnutzung menschlicher Schwächen der einfachste Weg, sich finanziell zu bereichern.
Viele Unternehmen haben hier bislang nur unzulänglich reagiert. Dabei erfordern bereits heute 99 Prozent aller Angriffe eine Interaktion eines Mitarbeiters, um aus Sicht der Angreifer erfolgreich zu sein. Ein unbedachter Klick auf einen Link oder die Aktivierung von Makros in einem Datei-Anhang reicht schon aus, damit sich Cyberkriminelle Zugriff auf Ressourcen des betroffenen Unternehmens verschaffen. Daher sollten Organisationen bei der Wahl einer geeigneten Lösung sicherstellen, dass diese den Mitarbeiter in den Mittelpunkt der Betrachtung stellt. Auch die Sensibilisierung und Schulung der Mitarbeiter für Cybergefahren muss daher mehr Aufmerksamkeit erfahren.
Die Schulung aller Mitarbeiter muss ein zentrales Element jeder Sicherheitsstrategie sein.
Ingo Schäfer, Team Lead Channel Sales DACH bei Proofpoint
Wie sollte vor diesem Hintergrund die IT-Sicherheitsstrategie aufgebaut sein?
Unternehmen sollten sich zunächst einen Überblick darüber verschaffen, wer ihre am häufigsten attackierten Mitarbeiter sind – wir sprechen hier im Gegensatz zu den VIPs von den sogenannten VAPs, also den Very Attacked Persons. Denn entgegen der weitverbreiteten Annahme, sind die am häufigsten attackierten Mitarbeiter oft keine Mitglieder der Führungsebenen. In der Mehrzahl sind sie Teil des mittleren Managements bzw. Projektleiter einer Firma, da deren Zugriffsrechte oftmals sehr umfangreich sind, während zugleich ihr Schutzniveau niedriger ausfällt als beim C-Level. Darüber hinaus muss die Schulung aller Mitarbeiter ein zentrales Element jeder Sicherheitsstrategie sein.
In sogenannten Security Awareness Trainings können Mitarbeiter dabei mit individuell auf ihre Bedürfnisse zugeschnittenen Schulungen für das Thema IT-Sicherheit sensibilisiert werden. Jedoch ist es mit einer Schulung noch nicht getan. Um die Aufmerksamkeit der Mitarbeiter dauerhaft auf einem hohen Niveau zu halten, sollten auch fingierte Angriffe im Arbeitsalltag Teil dieser Trainings sein.
Welche Rolle wird Künstliche Intelligenz (KI) in Zukunft im Rahmen von IT-Security einnehmen?
Schon heute kommen KI und Machine Learning (ML) bei einer Vielzahl von Cybersecurity-Anwendungen zum Einsatz. Die ersten Spamfilter für E-Mails setzten bereits auf Techniken, die wir heute als KI und ML bezeichnen. Im Falle der E-Mail wurden anfangs nur die Domain und die IP-Adresse des Senders mittels dieser Technologien geprüft. Heute sind wir schon einen Schritt weiter und analysieren neben dem Header der E-Mail, also den Informationen zum Sender, auch den Nachrichteninhalt automatisiert auf Basis von KI und ML. Die Trainingsmodelle, die dem Einsatz dieser Technik zugrunde liegen, werden mit den Jahren immer besser.
Wenngleich sich dieser Prozess noch nicht innerhalb weniger Monate vollzieht, ist doch zu erwarten, dass sich die Erkennungsraten bei betrügerischen E-Mails in den nächsten Jahren erheblich verbessern werden. Für den einzelnen Mitarbeiter bedeutet das aber nicht, dass er in seiner Achtsamkeit beim Umgang mit E-Mails nachlassen sollte. Denn es gibt schlicht keine einhundertprozentige Garantie, dass nicht doch eine betrügerische E-Mail durch die Maschen schlüpft und das eigene Postfach erreicht.
Auch wenn es viele noch nicht wahrhaben wollen: Die digitale Transformation reicht weit über Automatisierung und Prozessoptimierung hinaus.
von Uwe Bergmann
Die angesagten Themen im Jahr 2019 sind zweifellos Digitalisierung und digitale Transformation. Und sie werden es auch noch länger bleiben. Allerdings beschränkt sich für viele Unternehmen Digitalisierung und digitale Transformation auf Optimierung und Automatisierung von Produktionssystemen. Das wäre aber nun nicht wirklich etwas Neues, denn darum geht es in der IT doch schon lange. Heute schaut man intensiv nach analogen Prozessen, die man digitalisieren kann, ohne gleich zweckgebundene Prozessoptimierungen damit zu verbinden. Zur digitalen Transformation gehört es, sich über die Prozesse als solche Gedanken zu machen und zu überlegen, wo und wie man die neuen Technologien dazu nutzt, sein Handeln, seine Strukturen, seine Prozesse und sein Businessmodell noch mal zu überdenken.
Daraus ergeben sich neue Aufgaben und Herausforderungen für
ERP-Anbieter und Software-Entwickler, IT-Dienstleister und
Beratungshäuser. Heute muss ein IT-Partner seine Kunden auf zwei Weisen
unterstützen: Er muss moderne, ausgereifte informationstechnologische
Werkzeuge bereitstellen, damit seine Kunden in ihrer Branche ganz vorne
mitspielen können. Und zusätzlich gibt es einen erheblichen
Beratungsbedarf. So verkündet Gartner etwa mit der Postmodern ERP so
etwas wie ein Ende der klassischen ERP-Systeme, deren Anschaffung
bekanntlich teuer ist und die im Betrieb oft unflexibel sind und durch
viele Anpassungen ihre Update-Fähigkeit einbüßen. Es wird zwar weiterhin
das klassische On-premises-ERP-System geben, aber daran angeschlossen
viele andere Systeme etwa im HR-, CRM- oder Marketing-Bereich.
Digitalisierung und digitale Transformation stellen also insgesamt ein
ausgesprochen komplexes Projekt dar, das nicht nur außergewöhnliche
IT-Kenntnisse erfordert, sondern auch unternehmerisches Um- und
Neudenken.
Will man diese Themen umsetzen, heißt es Entscheidungen zu treffen, wie man sie als Unternehmen angreifen möchte. Will man eher vorneweg gehen oder wartet man ab und schaut, was vielleicht künftig relevant wird? Und dann gibt es den einen oder anderen, der hofft, dass die Veränderungen gar nicht stattfinden. Für den wird es aber eher schwierig. Effizienz und Produktivität stecken zwar schon in der DNA unserer deutschen Mittelständler, trotzdem lassen sich durch die Digitalisierung noch sehr große Potenziale aufspüren. Dafür ist aber ein genereller Change-Prozess nötig. „Haben wir schon immer so gemacht“ wird in der digitalen Zukunft ein Todesurteil sein und kompetente Beratung zur Erarbeitung einer ganzheitlichen IT-Strategie wird zum wesentlichen Beitrag zur Existenz- und Zukunftssicherung – je früher, desto besser.
Inzwischen ist Microsoft Office 365 auch mehr als Word, Excel und PowerPoint. Es ist eine echte Business-Software, die wir von Cosmo Consult außer speziellen Branchen-Lösungen noch mit etlichen Zusatzlösungen ergänzt haben, um den Nutzen von Software weiter zu erhöhen. Aber auch mit hervorragenden informationstechnologischen Werkzeugen lässt sich die digitale Transformation in keinem Unternehmen in einer Art Urknall umsetzen. Viele beschränken sich zunächst auf die Modernisierung vorhandener IT-Systeme oder die Einführung neuer digitaler Technologien, um zunächst eine Prozessoptimierung zu erreichen.
Aber Unternehmenssoftware hat nur eine bestimmte Halbwertszeit, sodass sie ohne kontinuierliche Modernisierung rasch nicht mehr aktuellen Anforderungen entspricht und irgendwann stirbt – schlimmstenfalls mit dem Unternehmen. Also ist schon hier Beratung mit entsprechendem IT-Background und technischer Expertise wie von Cosmo Consult erste Wahl, um etwa in Industrie, Dienstleistungsgewerbe oder E-Commerce zeitgemäße IT-Strukturen zu schaffen und zukunftsorientierte digitale Plattformen aufzubauen.
Den kompletten Beitrag finden Sie im Open-Content-Buchprojekt „Handbuch Digitalisierung“ veröffentlicht.
Lesen Sie hier mehr…
Die Vorteile des Drohneneinsatzes bei der Überwachung und Entstörung von Anlagen, Stromnetzen oder Wasserstraßen sind groß. Wenn zusätzlich auch noch KI-Software hilft, Anomalien zu identifizieren, und eine durchgehende Automation des Prozesses ermöglicht, lassen sich Zeit und Geld sparen – bis zur Minimierung des CO2-Fußabdrucks.
Selbstlernende Maschinen nutzen Big Data und Cloud-Computing, um laufend die abhängigen Prozesse zu optimieren.
Eine eindeutige Definition des Begriffs „Künstliche Intelligenz“ (KI) sucht man zwar vergebens, aber zumindest für den aktuellen, die Wirtschaft betreffenden Diskurs lässt er sich relativ klar skizzieren. Im Wesentlichen lässt er sich dabei in die Bereiche des maschinellen Lernens und des Cognitive Computings aufteilen:
Unter maschinellem Lernen versteht man die Fähigkeit eines künstlichen Systems, aus Erfahrung Wissen zu generieren. Dabei werden nicht nur Beispiele auswendig gelernt, sondern Muster und Gesetzmäßigkeiten erkannt, wodurch es in die Lage versetzt wird, auch unbekannte Daten beurteilen zu können. Kognitive Systeme gehen bei der Humanisierung der Maschine noch einen Schritt weiter. Neben der Fähigkeit des Lernens sind sie auch in der Lage, mit Ambiguitäten und Unschärfen umzugehen. Wichtige Voraussetzungen für eine KI beim „natürlichen“ Umgang mit menschlicher Sprache oder dem Deuten von Emotionen aus einer Gesichtsmimik.
Dieser Beitrag stammt aus dem Handbuch „Handel mit Zukunft“. Lesen Sie hier weiter…
Mediziner und Taxifahrer, Investmentbanker und Callcenter-Mitarbeiter, Sachbearbeiter und Analysten. Auf den ersten Blick haben diese Berufe nicht viel miteinander gemein. Dahinter stehen unterschiedliche Ausbildungen und Aufgabenbereiche. Aber eins haben sie gemeinsam: Diese Berufsbilder führen Fachleute als Beispiele für das Veränderungspotenzial an, das künstliche Intelligenz (KI) eröffnet.
Mangelnde IT-Sicherheit kann die Entwicklung der digitalen Wirtschaft deutlich verlangsamen und damit künftiges Wachstum hemmen – ein Problem, das kein Unternehmen allein lösen kann.
Am 25. Mai 2016 trat die EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft, ab dem 25. Mai 2018 müssen die EU-Mitgliedstaaten die Verordnung anwenden. Obwohl das Bewusstsein in den Chefetagen der Unternehmen gestiegen ist, sind nicht alle Unternehmen gut aufgestellt.
Vermieten statt verkaufen, das ist der Trend der jungen Generation.
Die Sharing-Economy mit ihrem neuen Geschäftsmodell kommt gerade den Erwartungen von jungen Menschen entgegen. Wie kann sich der Handel positionieren, wenn es nicht mehr um das Besitzen von Produkten, sondern die (zeitweise) Nutzung oder das Teilen von Gütern geht?
Das „Sharing“ ist in Deutschland schon in vielen Branchen stabil verankert. Das zeigen zum Beispiel die Erfolge von Car- und Bikesharing-Anbietern oder Streaming-Diensten. Dazu kommen momentan noch diverse neue Angebote in Form von Abonnements, die den Kunden zu Hause mit regelmäßigen Lieferungen, von z. B. Frischwaren, versorgen.
Es scheint so, dass die Idee, Produkte auf Zeit zu besitzen und lediglich zu mieten, in Deutschland ein neues Level erreicht hat. Aktuell testen gerade große deutsche Einzelhändler ein neues Geschäftsmodell, um ihre Waren zusätzlich zum Abverkauf noch zu vermieten. Dieses Vorgehen scheinen junge Verbraucher auch zu fordern im Kontext ihrer neuen Mobilität und Flexibilität. Das ist der Trend der jungen Generation, die nicht mehr so viel Wert auf den Besitz von Gütern legt.
Dieser Beitrag stammt aus dem Handbuch „Handel mit Zukunft“. Lesen Sie hier weiter…
Möglichkeiten und Auswirkungen des Einsatzes autonomer Systeme
Künstliche Intelligenz (KI) ist kein Experiment, sondern zu Recht die Technologie der Zukunft. Schließlich machen sich über nahezu alle Branchen hinweg auffallend ähnliche Herausforderungen und Veränderungen der Marktstrukturen bemerkbar, für deren Bewältigung KI einen entscheidenden Beitrag leistet.
Tipps für eine zukunftsorientierte Cloud-Strategie
Die Quantenmechanik bietet neue Möglichkeiten für Algorithmen.
Der deutsche Mittelstand strotzt vor Innovationskraft und nimmt mit eigenen Lösungen eine internationale Vorreiterrolle ein.
von Doris Albiez
Auch wenn vor allem Großkonzerne als Vorreiter in puncto Digitalisierung gelten – der deutsche Mittelstand mit seinen zahlreichen innovativen Produkten und Geschäftsmodellen ist längst auf der Überholspur. Als Motor Deutschlands genießt er zu Recht weltweit ein hohes Ansehen. Manch heimischer Firmenlenker, aber auch die internationale Konkurrenz kann sich ein Beispiel an ihm nehmen, um nicht den digitalen Anschluss zu verpassen.
Was wurde nicht schon alles über Digitalisierung gesagt und geschrieben – vor allem darüber, dass Deutschland nach und nach den digitalen Anschluss verliere und drauf und dran sei, im globalen Wettbewerb ins Hintertreffen zu geraten. All diesen Berichten ist eines gemein: Sie schauen vornehmlich auf das, was nicht funktioniert, statt sich vielmehr auf eine differenzierte Betrachtung zu konzentrieren. Trotz aller sicher existierenden Hindernisse und Verzögerungen – die Behauptung, deutsche Unternehmen stünden allesamt vor der Digitalisierung wie der Hase vor der Schlange, ist verkürzt und so nicht haltbar.
Es ist also Zeit, sich die Firmen und ihre Geschäftsmodelle genauer anzusehen. Zwar mögen digitale Dienste für die Massen von amerikanischen Konzernen wie Google, Amazon oder Facebook beherrscht werden, bei der Digitalisierung der Industrie sind deutsche Unternehmen jedoch Meister. EOS aus dem oberbayerischen Krailling beispielsweise ist führend bei 3-D-Druckern. Schunk aus Lauffen am Neckar, Spezialist für Greifzeuge und Spanntechnik, rüstet Roboter weltweit mit digital gesteuerten Fingern aus, sodass sie Werkstücke exakt bewegen können. TeamViewer mit Sitz im schwäbischen Göppingen, Experte für die Fernwartung von Computern und Smartphones, ist inzwischen auf über 1,8 Milliarden Geräten installiert. Die Märkte und Geschäftsmodelle dieser Unternehmen sind höchst verschieden, aber eins haben sie alle gemeinsam: Sie spielen mit ihren digitalen Lösungen auf internationaler Bühne ganz vorne mit. Hidden Champions – also unbekannte Weltmarktführer – werden solche erfolgreichen Mittelständler genannt.
Den kompletten Beitrag finden Sie im Open-Content-Buchprojekt „Handbuch Digitalisierung“ veröffentlicht.
Lesen Sie hier mehr…
Bisher gibt es in Deutschland ca. 275 Startups die sich im Kern ihrer Entwicklungsarbeit den KI-Technologien und Anwendungen verschrieben haben.
Um positiv zu starten, wir sind in Deutschland Pioniere, wenn es um das Thema KI geht. „Es ist wichtig für unseren Fortschritt, dass es immer wieder Menschen gibt, die das scheinbar Unmögliche verfolgen“, sagte Bundesforschungsministerin Anja Karliczek 2018 zum 30-jährigen Jubiläum des Deutschen Forschungszentrums für Künstliche Intelligenz.
Diese Seite benutzt Cookies. Mit der Nutzung dieser Seite stimmen Sie den Datenschutzeinstellungen zu.
OKEinstellungenWir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Webseite besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Webseite anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Webseite und auf die Dienste haben kann, die wir anbieten können.
Diese Cookies sind unbedingt erforderlich, um Ihnen über unsere Webseite verfügbare Dienste bereitzustellen und einige ihrer Funktionen zu nutzen.
Da diese Cookies für die Bereitstellung der Website unbedingt erforderlich sind, wirkt sich die Ablehnung auf die Funktionsweise unserer Webseite aus. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Dies wird Sie jedoch immer dazu auffordern, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Webseite erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten, aber um zu vermeiden, Sie immer wieder zu fragen, erlauben Sie uns bitte, ein Cookie dafür zu speichern. Sie können sich jederzeit abmelden oder sich für andere Cookies anmelden, um eine bessere Erfahrung zu erzielen. Wenn Sie Cookies ablehnen, entfernen wir alle gesetzten Cookies in unserer Domain.
Wir stellen Ihnen eine Liste der auf Ihrem Computer in unserer Domain gespeicherten Cookies zur Verfügung, damit Sie überprüfen können, was wir gespeichert haben. Aus Sicherheitsgründen können wir keine Cookies von anderen Domains anzeigen oder ändern. Sie können diese in den Sicherheitseinstellungen Ihres Browsers überprüfen.
Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Webseite verwendet wird oder wie effektiv unsere Marketingkampagnen sind, oder um unsere Webseite und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.
Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website erfassen, können Sie das tracking in Ihrem Browser hier deaktivieren:
Wir verwenden auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse erfassen, können Sie diese hier sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website erheblich beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Google reCaptcha-Einstellungen:
Einbettung von Vimeo- und Youtube-Videos:
Die folgenden Cookies werden ebenfalls benötigt - Sie können auswählen, ob Sie sie zulassen möchten:
Sie können unsere Cookies und Datenschutzeinstellungen im Detail auf unserer Datenschutzrichtlinie nachlesen.
Datenschutz