Cyberangriffe: Virtuelle Kampfmaschinen - ZDFmediathek
|
|
- Chantal Egger
- vor 5 Jahren
- Abrufe
Transkript
1 Cyberangriffe: Virtuelle Kampfmaschinen - ZDFmediathek zdf.de Cyberangriffe: Virtuelle Kampfmaschinen - ZDFmediathek Sicherheitsspezialist Nikolai Grebennikov minutes Künstliche Intelligenz wird nun auch für Angriffe auf Computersysteme genutzt. Sicherheitsforscher wollen die KI-Algorithmen in Schutzsysteme einbauen. Ein rasanter Wettlauf. KI-Systeme können jetzt zielgerichtete Programme schreiben. Quelle: reuters Woran Cybermilitärs viele Jahrzehnte geforscht haben, das ist jetzt einsatzbereit: ein System Künstlicher Intelligenz, das vollkommen autonom Sicherheitslücken von 1 of 5
2 Computersystemen aufspüren und dafür zielgerichtete Angriffsprogramme schreiben kann. "Das System simuliert digitale Angriffe, lernt aus Misserfolgen und erfolgreichen Angriffen und entwickelt so für eine bestimmte Attacke auf ein Netzwerk oder einzelne Rechner konkrete Angriffsstrategien", erläutert Adrian Janotta, Sicherheitsberater aus Schweinfurt. Er hat selbst ein solches System mitentwickelt. Dafür verwenden solche KI-Angriffssysteme bisher vor allen Dingen Methoden maschinellen Lernens und Software für die Mustererkennung. Diese Methoden Künstlicher Intelligenz werden bereits zur Früherkennung und Abwehr von digitalen Angriffen eingesetzt. "Häufig laufen Attacken auf Computersysteme nach einem bestimmten Muster ab", erklärt der russische Sicherheitsspezialist Nikolai Grebennikov. Er hat neuronale Netze darauf trainiert, solche Muster schon sehr früh zu erkennen. Abwehrsysteme nutzen schon KI Je eher das Diagnosesystem dann solch ein typisches Angriffsmuster erkennt, desto besser kann es abgewehrt werden. "Je eher das Diagnosesystem dann solch ein typisches Angriffsmuster erkennt, desto besser kann es abgewehrt werden", berichtet Grebennikov. Dafür hat er das System alle Detaildaten von vielen tausend Angriffen lernen lassen. Auch wie erfolgreich diese Angriffe im Einzelfall waren und was sie genau bewirkt haben, hat das KI-System gelernt. 2 of 5
3 So konnte das System dann nach der Lernphase genau prognostizieren, wo gerade ein digitaler Angriff aufgebaut wird und gegen wen er sich richten wird. "Dafür müssen allerdings auch die Daten sehr vieler Messpunkte im Internet ständig ausgewertet werden", erläutert Grebennikov. Die Technik gilt inzwischen als Abwehrstandard in der Sicherheitsforschung. "Der methodische Lernweg bei den KI-Angriffssystemen sieht etwas anders aus", meint Sicherheitsberater Adrian Janotta. Zum Aufspüren von Sicherheitslücken setzen diese Angriffsalgorithmen nicht nur Mustererkennung ein, sondern auch traditionelle Suchmethoden wie Fuzzing. Fuzzing- Software erzeugt zufällige Daten und gibt sie an das zu untersuchende Zielsystem weiter. Eine zeitgleich mitlaufende Monitoring-Software überwacht und protokolliert, wie das zu untersuchende System auf die zufällig generierten Daten reagiert. So wird beispielsweise ständig der Verbrauch an Rechenzeit, der Speicherbedarf oder der Abbruch eines Algorithmus überwacht. "Das gesamte Laufzeitverhalten eines Computerprogramms wird genau nachverfolgt", erläutert Professor Hartmut Pohl vom Sicherheitsunternehmen Softscheck in Sankt Augustin. Auffälligkeiten im Programmverhalten zeigen dann Sicherheitslücken an. Findet das KI-Angriffssystem eine solche Sicherheitslücke, wählt es entsprechende Angriffsprogramme aus. Adrian Janotta hat dafür auf typische Hacker-Werkzeugsammlungen wie Metasploit 3 of 5
4 zurückgegriffen. "Diese Werkzeuge hat das Angriffssystem gelernt und kann nun entscheiden, welches Werkzeug bei einer gefundenen Sicherheitslücke sich am ehesten für einen erfolgreichen Angriff eignet", sagt Adrian Janotta. Sicherheitsforscher setzt auf das Immunsystem Wir müssen die KI-Angriffsalgorithmen in unsere operative Software, insbesondere in die Betriebssysteme, einbauen. Sicherheitsberater Adrien Jottta Bisher können KI-Angriffssysteme sehr erfolgreich Computersysteme mit kombinierten Hacker-Werkzeugen angreifen. Auch sehr einfache Angriffsprogramme können sie schreiben. "Hochkomplexe Angriffssoftware setzt aber Supercomputer mit Billiarden von Rechenoperationen in der Sekunde voraus", meint Adrian Janotta. Weil solche Höchstleistungsrechner aber noch nicht so weit verbreitet sind, führen die KI-Systeme bisher eher schlichtere Angriffe aus. Doch das könnte sich bald ändern. Und dagegen hilft nur ein Mittel, ist sich Adrian Janotta sicher: "Wir müssen die KI-Angriffsalgorithmen in unsere operative Software, insbesondere in die Betriebssysteme, einbauen." Janotta vergleicht das gern mit dem Immunsystem des Menschen. Die KI-Angriffsprogramme würden das eigene Betriebssystem in einer Simulation angreifen. Das würde den Angriff lernen und so immun dagegen werden. "Doch bis dahin liegt noch furchtbar viel Arbeit vor uns", urteilt Adrian Janotta. Und diese Arbeit müsse schnell getan werden. Denn der Wettlauf zwischen den KI- 4 of 5
5 Angriffsprogrammen und den Abwehrsystemen ist in vollem Gange. 5 of 5
G DATA Whitepaper. DeepRay
G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...
Janotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
Seminar Künstliche Intelligenz Wintersemester 2014/15
Seminar Wintersemester 2014/15 Martin Hacker Richard Schaller Department Informatik FAU Erlangen-Nürnberg 8.10.2014 Vorstellung Über die Dozenten Institution Lehrstuhl für 2 / 7 2 / 7 KISEM WS 2014/15
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
Absicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
Die Bedeutung von Artificial Intelligence und Machine Learning für die Cyber Security. H. Lubich FHNW
Die Bedeutung von Artificial Intelligence und Machine Learning für die Cyber Security H. Lubich FHNW Es fing alles ganz harmlos an 2 Entwicklungsschritte KI Neuronale Netze Selbstlernende Systeme Advanced
in der Versorgungstechnik? Prof. Dr. Michael Krödel
Künstliche Intelligenz (KI) in der Versorgungstechnik? g Was ist KI? Künstliche Intelligenz (KI; engl. artificial i intelligence, AI) ist ein Teilgebiet der Informatik, das sich mit der Automatisierung
Künstliche Neuronale Netze
Künstliche Neuronale Netze als Möglichkeit, einer Maschine das Lesen beizubringen Anja Bachmann 18.12.2008 Gliederung 1. Motivation 2. Grundlagen 2.1 Biologischer Hintergrund 2.2 Künstliche neuronale Netze
Artificial Intelligence. Deep Learning Neuronale Netze
Artificial Intelligence Deep Learning Neuronale Netze REVOLUTION Lernende Maschinen Mit lernenden Maschinen/Deep Learning erleben wir aktuell eine Revolution in der Informationsverarbeitung. Neue Methoden
Analytics Der Weg zu datengetriebenen Geschäftsprozessen
Analytics Der Weg zu datengetriebenen Geschäftsprozessen Dr.-Ing. Philipp Gölzer 1 Ziel der Digitalisierung ist die Realisierung datengetriebener Geschäfts-/Entscheidungsprozesse Ziele Höhere Qualität
Moderne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
Künstliche Intelligenz für deutsche Exportschlager
Wolfgang Wahlster, CEO des DFKI Künstliche Intelligenz für deutsche Exportschlager 13. Juni 2018, CEBIT, Hannover, Halle 27 Die vier Phasen der KI-Forschung Kerngebiete und Einsatzfelder der KI Sprachverstehende
Database Activity Monitoring
Database Activity Monitoring - Was n das?! - Sebastian Kilchert Hamburg Schlüsselworte DAM, Database Activity Monitoring, Firewall, Audit Einleitung Das Thema Sichert ist in aller Munde. Es werden viele
BACKPROPAGATION & FEED-FORWARD DAS MULTILAYER PERZEPTRON
BACKPROPAGATION & FEED-FORWARD DAS MULTILAYER PERZEPTRON EINFÜHRUNG IN KÜNSTLICHE NEURONALE NETZE Modul Leitung Technischer Datenschutz und Mediensicherheit Nils Tekampe Vortrag Jasmin Sunitsch Abgabe
Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
Künstliche Intelligenz Marktpotential im Billionen Dollar Bereich 1. Alphabet
1. Alphabet Die Google Mutter ist aufgrund diverser Zukäufe in der Entwicklung neuer Algorithmen führend. Schon im Jahr 2014 hat Alphabet für 600 Millionen US Dollar DeepMind übernommen, ein Unternehmen,
Autonomes Fahren und KI
Autonomes Fahren und KI Kann eine autonom steuernde KI den normal reagierenden menschlichen Fahrer sicher ersetzen/übertreffen? Marco-Marcel Pechtold 19. Januar 2018 Inhaltsverzeichnis 1 Einleitung 2 2
Testen im Unternehmen ist wichtig 5 Gründe, die dafür sprechen
Testen im Unternehmen ist wichtig 5 Gründe, die dafür sprechen Andreas Dobesch Produktmanager ISATEL Electronic AG Hinterbergstrasse9 CH-6330 Cham Tel. 041 748 50 50 www.isatel.ch Prime Time Prime Time
Neue Security-Lösung erkennt, analysiert und pariert
Pressemitteilung Neue Security-Lösung erkennt, analysiert und pariert Cyber-Attacken auf Fahrzeuge im Feld ESCRYPT GmbH Am Hain 5, 44789 Bochum, Deutschland Telefon: +49 234 43870-200 Presse und Public
Maschinelles Lernen: Neuronale Netze. Ideen der Informatik
Maschinelles Lernen: Neuronale Netze Ideen der Informatik Kurt Mehlhorn Adrian Neumann 16. Januar 2014 Übersicht Biologische Inspiration Stand der Kunst in Objekterkennung auf Bildern Künstliche Neuronale
Haben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
Nachweis von Feature Freezes durch Clustering
Ste en Herbold nstitut für nformatik Universität Göttingen 18.11.2008 - Metrikon 2008 Ste en Herbold - (1/21) Überblick Einführung Grundlagen Metriken Maschinelles Lernen Sammeln von Metrikdaten Anwendung
Computerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
Komplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
Das Moderationstool. für kollektive Intelligenz
Das Moderationstool für kollektive Intelligenz Stimmen zu nextmoderator 1 Es wird immer wichtiger, die Menschen im Unternehmen frühzeitig in Ideenentwicklung und Meinungsbildungsprozesse mit einzubeziehen...
Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik. 8. Aufgabenblatt
Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Künstliche Intelligenz: Grundlagen und Anwendungen Albayrak, Fricke (AOT) Oer, Thiel (KI) Wintersemester 2014 / 2015 8. Aufgabenblatt
Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus
Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Keyfacts über Zukunft I - Menschliche Arbeit ist weitgehend durch Maschinen ersetzt - Hacker bedrohen die Wirtschaft - Die Welt beherbergt mehr
Janotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de
Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
- Soccer Simulation - Dietmar Lammers / Hochschultag. Institut für Informatik Universität Münster. Agenten und Roboter.
Agenten Agenten und - Soccer Simulation - Institut für Informatik Universität Münster 2008-11-06 / Hochschultag Gliederung Agenten 1 Agenten 2 3 4 2006 2007 5 Agenten - Agenten Autonom agierende Programme
Vorlesung: Künstliche Intelligenz
Vorlesung: Künstliche Intelligenz - KI heute, KI morgen, KI übermorgen- D P LS G ML ES S ST SA NN ME O EA SV Künstliche Intelligenz Miao Wang 1 Inhaltliche Planung für die Vorlesung 1) Definition und Geschichte
Seminar Künstliche Intelligenz Wintersemester 2013/14
Seminar Künstliche Intelligenz Wintersemester 2013/14 Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 31.10.2013 2 / 13 Überblick Teilgebiete der KI Problemlösen,
US-Cyberthriller: So real sind die Szenen in Blackhat
https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten
Bitcoin und andere virtuelle Währungen
Bitcoin und andere virtuelle Währungen Es gibt inzwischen eine fast unüberschaubare Menge von virtuellen Währungen, die Bitcoin konkurrenzieren. Viele verwenden das gleiche System wie Bitcoin. Da die meisten
Was man mit Spielen lernen kann und was nicht... und woran das liegt
Was man mit Spielen lernen kann und was nicht... und woran das liegt 19. Deutscher Präventionstag ein Vortrag für Menschen ab 12 Klaus P. Jantke Fraunhofer IDMT 13.05.2014 Was man mit Spielen lernen kann
B.SC. INFORMATIK TIM JUNGNICKEL
ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?
Sozialwissenschaftliche Modelle und Daten SoSe 2010
Sozialwissenschaftliche Modelle und Daten SoSe 2010 LS Sozialwissenschaftliche Methodenlehre und Sozialstatistik C. Dudel C. Dudel Sozialwissenschaftliche Modelle und Daten SoSe 2010 1 23 1 Formalia 2
Wahlpflichtfach Informatik
Wahlpflichtfach Informatik Dipl.-Ing. Michael NIEDERLE Klassen: 6C, 7AB 3-jährig (1 Doppelstunde pro Jahr); maturabel Was vor wenigen Jahren noch Sciene Fiction war, ist heute Realität. So entwickelt z.b.
Weiterführende Informationen: Grundbegriffe zum Quantencomputing Einblick in Entwicklungsbereiche der Volkswagen Konzern-IT
Medieninformation Weiterführende Informationen: Grundbegriffe zum Quantencomputing Einblick in Entwicklungsbereiche der Volkswagen Konzern-IT Grundbegriffe zum Quantencomputing Entwicklungsbereiche der
Manipulation industrieller Steuerungen
Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse
AI Revolution der künstlichen Intelligenz im Netzwerk
AI Revolution der künstlichen Intelligenz im Netzwerk SÜDDEUTSCHLAND: SASCHA SCHANTZ- NORDDEUTSCHLAND: SONIA HAASLER TOBIAS SCHUBERT MARC DROUVE 1 Die SOCs von heute sind von gestern Tool-Vielfalt ohne
Simulation komplexer Prozesse am Beispiel Verbundguss Cu-Al
04.11.2016 Optimierungsaufgabe Beispiel: Sheldons Platz Im Winter ist der Platz nah genug an der Heizung, damit mir warm ist und dennoch nicht zu dicht, um ins schwitzen zu kommen. Im Sommer liegt er in
INTEGER Visuelle Entscheidungsunterstützung bei der Auswertung von Daten aus sozialen Netzwerken
INTEGER Visuelle Entscheidungsunterstützung bei der Auswertung von Daten aus sozialen Netzwerken BMBF-Innovationsforum Zivile Sicherheit Berlin Megatrends verändern das Arbeitsumfeld für Analysten (1/2)
Was ist Informatik? Alexander Lange
Was ist Informatik? Was ist Informatik? Alexander Lange 12.11.2003 Was ist Informatik? Inhalt 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Das Wort»Informatik«Die Idee Teilgebiete der Informatik Technische Informatik
Intelligente Algorithmen Einführung in die Technologie
Intelligente Algorithmen Einführung in die Technologie Dr. KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Natürlich sprachliche
Abschnitt 7: Komplexität von imperativen Programmen
Abschnitt 7: Komplexität von imperativen Programmen 7. Komplexität von imperativen Programmen 7 Komplexität von imperativen Programmen Einf. Progr. (WS 08/09) 399 Ressourcenbedarf von Algorithmen Algorithmen
SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht
SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:
Presse Gemeinsame Presseinformation
Presse Gemeinsame Presseinformation von Siemens Healthineers und Erlangen/Bremen, 24. Mai 2017 Deutscher Röntgenkongress in Leipzig: Halle 2, Stand B 21 Datenintegration und künstliche Intelligenz für
Vortrag von Boris Bärmichl, Vorstand im Kompetenzzentrum für Sicherheit in Bayern, KoSIB e.g. sowie beim BVSW e.v. (Bayerischer Verband für
Vortrag von Boris Bärmichl, Vorstand im Kompetenzzentrum für Sicherheit in Bayern, KoSIB e.g. sowie beim BVSW e.v. (Bayerischer Verband für Sicherheit in der Wirtschaft e.v.) Wer ist die KoSiB e.g.? Kompetenzzentrum
Suche in Spielbäumen Projektvorschläge
Suche in Spielbäumen Projektvorschläge Nullsummenspiele sind Spiele mit zwei Spielern, bei denen der Vorteil des einen Spielers dem Nachteil des anderen Spieler entspricht. Im einfachsten Fall binär (Sieg
FPGA - aktuelle Bausteine und ihre Anwendungen von Altera
FPGA - aktuelle Bausteine und ihre Anwendungen von Altera T E C H N I S C H E I N F O R M A T I K P R Ä S E N T A T I O N 1 8. 0 1. 2 0 1 8 B E R N H A R D S A N G M A T R I K E L N U M M E R : 6 4 0 3
ATHION ALPHA AM PULS DER ENERGIE
ATHION ALPHA AM PULS DER ENERGIE Komplexe Energiesysteme intelligent managen Herausforderung und Lösung ENERGIE 4.0 DIE ZUKUNFT IST DIGITAL Das Management von Energiesystemen ist komplex, denn es gilt
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
"Ich nenne das eine Verführung des
"Ich nenne das eine Verführung des Bürgers" Rainer Woratschka Muss man, im Lichte des aktuellen Datendiebstahls, jetzt auch neu über die Pläne zur Digitalisierung des Gesundheitssystems nachdenken? Bis
Grundkurs Philosophie / Metaphysik und Naturphilosophie (Reclams Universal-Bibliothek) Click here if your download doesn"t start automatically
Grundkurs Philosophie / Metaphysik und Naturphilosophie (Reclams Universal-Bibliothek) Click here if your download doesn"t start automatically Grundkurs Philosophie / Metaphysik und Naturphilosophie (Reclams
IT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004
Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Seminar Künstliche Intelligenz WS 2013/14 Grundlagen des Maschinellen Lernens
Seminar Künstliche Intelligenz WS 2013/14 Grundlagen des Maschinellen Lernens Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 19.12.2013 Allgemeine Problemstellung
Wissensbasierte Systeme
Analytisch lösbare Optimierungsaufgaben Das Chaos-Spiel gründet auf der folgenden Vorschrift: Man startet von einem beliebigen Punkt aus geht auf einer Verbindung mit einem von drei zufällig gewählten
Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
Kompetenzmodell Informatik 5. Klasse (Version )
Kompetenzmodell Informatik 5. Klasse (Version 29.5.2015) Informationstechnologie, Mensch und Gesellschaft Bedeutung von Informatik in der Gesellschaft Bereiche für den Einsatz von Informatiksystemen und
Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
Klausurtermine Informatik Herbst 2016 Stand: Änderungen sind rot markiert Wochentag Prüfungstermin: Prüfungsbezeichnung: Raum/Räume:
Klausurtermine Informatik Herbst 2016 Stand: 20.07.2016 Änderungen sind rot markiert Wochentag Prüfungstermin: Prüfungsbezeichnung: Raum/Räume: Semester Montag 18.07.2016 11.00-14.00 Digitalschaltungen
Claudia Borchard-Tuch. Computersysteme - Ebenbilder der Natur?
Claudia Borchard-Tuch Computersysteme - Ebenbilder der Natur? Claudia Borchard-Tuch Computersysteme - Ebenbilder der Natur? Ein Vergleich der Informationsverarbeitung FACETTEN ai vleweg ISBN 978-3-663-09504-0
Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Nehmen Roboter uns die Arbeit weg? Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Nehmen Roboter uns die Arbeit weg? Das komplette Material finden Sie hier: School-Scout.de Auswirkungen auf den Arbeitsmarkt Die neuen
G DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
IT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut
Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach
Der Backpropagation-Algorithmus als Beispiel für Lernalgorithmen künstlicher neuronaler Netze Reinhard Eck 1
Der Backpropagation-Algorithmus als Beispiel für Lernalgorithmen künstlicher neuronaler Netze 2.04.2006 Reinhard Eck Was reizt Informatiker an neuronalen Netzen? Wie funktionieren Gehirne höherer Lebewesen?
Klausurtermine Informatik WS 2018/19 (Prüfungszeitraum vom ) Stand: Änderungen rot markiert - vorbehalten!
Klausurtermine Informatik WS 2018/19 (Prüfungszeitraum vom 04.02 05.04.2019) Stand: 13.11.2018 Änderungen rot markiert - vorbehalten! Wochentag Prüfungstermin: Prüfungsbezeichnung: Raum/Räume: Inf Dienstag
Image: (CC-0) Künstliche Intelligenz & Bildung Nicht nur für ExpertInnen
Image: https://pixabay.com/de/netz-netzwerk-programmierung-3706562/ (CC-0) Künstliche Intelligenz & Bildung Nicht nur für ExpertInnen Künstliche Intelligenz Was ist das überhaupt? Was kann sie (nicht)?
Software, Data und Machine Learning Engineers bei der Lufthansa Industry Solutions (Trendtalk)
Technology Day am 10:45 11:45 Uhr Raum: Empore Software, Data und Machine Learning Engineers bei der Lufthansa Industry Solutions (Trendtalk) Bernhard Kube, Vice President, Die Lufthansa ist ein Konzern
splone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
Angewandte Informatik. Bachelorstudiengang.
Angewandte Informatik Bachelorstudiengang www.hs-weingarten.de Digitalisierung mitgestalten Computer und Software sind aus unserem Alltag nicht mehr wegzudenken. Sie stecken in der Autoelektronik und im
Wenn Rechner wie Menschen denken
https://klardenker.kpmg.de/wenn-rechner-wie-menschen-denken/ Wenn Rechner wie Menschen denken KEYFACTS - Handel will das Potential der kognitiven Computer nutzen - Cogs sollen Kunden mit smarten Großrechnern
Künstliche Intelligenz - eine Anleitung zum Selberbauen
Künstliche Intelligenz - eine Anleitung zum Selberbauen Benedikt Kahmen Künstliche Intelligenz ist jetzt schon um uns herum. Sichtbar und unsichtbar, in Smartphones, an den Finanzmärkten, sogar im Aufzug.
Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
Inhaltliche Planung für die Vorlesung
Vorlesung: Künstliche Intelligenz - Mustererkennung - P LS ES S ST ME Künstliche Intelligenz Miao Wang 1 Inhaltliche Planung für die Vorlesung 1) Definition und Geschichte der KI, PROLOG 2) Expertensysteme
Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
PRESSEMITTEILUNG 24. August 2017
MINISTERIUM FÜR WISSENSCHAFT, FORSCHUNG UND KUNST PRESSE- UND ÖFFENTLICHKEITSARBEIT PRESSEMITTEILUNG 24. August 2017 Nr. 99/2017 HPC-Landesstrategie: Eine halbe Milliarde Euro für digitale Infrastruktur
Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling. Seminar: SeVVes 2006
Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling Seminar: SeVVes 2006 alternative Authentifizierungsverfahren: Passfaces & CAPTCHAs
Digital, intelligent und vernetzt Möglichkeiten und Grenzen von Künstlicher Intelligenz im Kundenservice
Digital, intelligent und vernetzt Möglichkeiten und Grenzen von Künstlicher Intelligenz im Kundenservice 2018 SEMATELL Die Herausforderung Contact Center Alltag - Mitarbeiter Hoffentlich kann ich da noch
Ausblick: Bedeutung von IoT und künstlicher Intelligenz für das Sicherheitsmanagement in Unternehmen. EIZ Seminar,
Ausblick: für das Sicherheitsmanagement in Unternehmen EIZ Seminar, 30.8.2019 Dr. Myriam Dunn Cavelty dunn@sipo.gess.ethz.ch Struktur 1. Begriffe und Stand der Technologie heute 2. Mögliche Auswirkungen
Algorithmenalltag. Prof. Dr.-Ing. Johannes Konert Fachgebiet Web Engineering
Algorithmenalltag Prof. Dr.-Ing. Johannes Konert Fachgebiet Web Engineering Start reden (Begrüßung) vortragen Aufmerk-samkeit erlangt? kurze Pause machen Ende Algorithmen Was machen sie mit uns? Was sind
Planungsansätze aus der Künstlichen Intelligenz
Planungsansätze aus der Künstlichen Intelligenz Seminarvortrag Eingereicht von Betreuender Professor: Betreuender Assistent: Felix Heitbrock Matrikelnummer: 4013238 Prof. Dr.-Ing. Andreas Terstegge Dipl.-Inform.
Nr. 42 / 13 vom 31. Mai 2013
Nr. 42 / 13 vom 31. Mai 2013 2. Satzung zur Änderung der Prüfungsordnung für den Master-Studiengang Elektrotechnik der Fakultät für Elektrotechnik, Informatik und Mathematik an der Universität Paderborn
Neue Erkenntnisse aus unstrukturierten Daten gewinnen
Neue Erkenntnisse aus unstrukturierten Daten gewinnen Univ.-Prof. Dr. Josef Küng Institut für anwendungsorientierte Wissensverarbeitung (FAW) Johannes Kepler Universität Linz In Zusammenarbeit mit Mag.
TU Graz Graz, Österreich Anonym. Master Elektro- und Informationstechnik, 5./6. FS
TU Graz Graz, Österreich Anonym Master Elektro- und Informationstechnik, 5./6. FS 01.08.2016-31.03.2017 Signal Processing and Speech Communication Laboratory Gegründet im Jahre 2000, als Forschungszentrum
Datenorientierte SA. Aufbau und Grundlagen. Aufbau und Grundlagen. Aufbau und Grundlagen. Was sind neuronale Netze?
Datenorientierte SA Was sind neuronale Netze? Neuronale Netze: Grundlagen und Anwendungen Neuronale Netze bilden die Struktur eines Gehirns oder eines Nervensystems ab Andreas Rauscher 0651993 Damir Dudakovic
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
Masterstudiengang Autonome Systeme Wahlkatalog
Masterstudiengang Autonome Systeme Wahlkatalog Titel der Veranstaltung Veranstalter TUCaN-Nr. CP Wahlbereich A: Sense Vision Bildverarbeitung G. Sakas 20-00-0155 6 Computer Vision I S. Roth 20-00-0157