Vorsprung durch Künstliche Intelligenz

Intelligente IT-Umgebungen

von - 02.03.2018
Zu den Sparten, die von Künstlicher Intelligenz am meisten profitieren werden, zählt die Informationstechnik, vor allem weil sich mit Hilfe von KI-Algorithmen Aufgaben automatisieren lassen, etwa der Schutz von IT-Umgebungen gegen Angriffe von außen, das Bereitstellen von IT-Diensten und die Konfiguration von Netzwerken.
Prozessoren für Künstliche Intelligenz bei Google
Prozessoren für Künstliche Intelligenz: Google setzt seine leistungsstarken Tensor Processing Units (TPUs) in seinen Cloud-Rechenzen­tren ein.
(Quelle: Google)
Das amerikanische Unternehmen Mist Systems hat zum Beispiel eine Wireless-LAN-Technik entwickelt, die maschinelles Lernen und KI verwendet. „Unsere Systeme der Reihe Mist Marvis erfassen in Echtzeit, welche Änderungen sich bei Nutzern, den Endgeräten und den verwendeten Anwendungen ergeben“, erklärt Jeff Aaron, Vice President Marketing bei Mist Systems. „Sobald die Qualität eines Services unter einen festgelegten Wert sinkt, alarmiert unsere Lösung die IT-Abteilung und macht selbstständig Lösungsvorschläge.“ Die WLAN-Access-Points lassen sich zudem so konfigurieren, dass sie auf Basis dieser Informationen automatisch Anpassungen vornehmen.
Auch im Bereich Netzwerk-Service-Management sowie bei der Abwehr von Cyberattacken wird verstärkt mit maschinellen Verfahren und KI gearbeitet. Ein Grund dafür ist, dass es zu lange dauert, bis menschliche Administratoren auf geänderte Anforderungen von IT-Usern oder auf Hacker­angriffe reagieren. Daher implementieren gerade auch IT-Sicherheitsunternehmen verstärkt KI-Algorithmen in ihre Produkte.
Ein weiteres wichtiges Einsatzfeld für KI-Technologie ist die zweifelsfreie Identifizierung von IT-Nutzern. KI-Funktionen erfassen dazu Daten wie die Handhabung der Computermaus durch den Anwender und sein Tippverhalten auf der Tastatur. Hinzu kommen Informationen über den Arbeitsort, die üblichen Arbeitszeiten und die normalerweise genutzten Anwendungen. Weicht das Verhalten eines Nutzers plötzlich stark von diesem Profil ab, kann dies darauf hindeuten, dass ein Hacker den Account eines Users gekapert und übernommen hat.
Zu den Anbietern von Sicherheitslösungen für solche User and Entity Behavior Analytics (UEBA) zählen unter anderem One Identity (Balabit), Exabeam, Forcepoint und Palo Alto Networks.
Kognitive Stärken: Mensch vs. Maschine
Kognitive Stärken des Menschen
Unerwartete Stimuli wahrnehmen
Neue Lösungen zu Problemen entwickeln
Mit abstrakten Problemen umgehen
Sich verändern können
Beobachtungen generalisieren
Aus Erfahrungen lernen
Schwierige Entscheidungen bei unvollständiger Datenlage
Kognitive Stärken der Maschine
Wiederholbare Aufgaben akkurat ausführen
Große Mengen an Daten zuverlässig speichern
Gespeicherte Daten zuverlässig wiederfinden
Mehrere Aufgaben parallel ausführen
Große Rechenleistung
Einfache Berechnungen schnell durchführen
Routine-Entscheidungen schnell treffen
Verwandte Themen