Neues eBook „KI-basierte Endpunktsicherheit“

Mit künstlicher Intelligenz die Endpoints schützen

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Das eBook „KI-basierte Endpunktsicherheit“ zeigt, dass KI nicht automatisch das „Security-Wundermittel“ ist, das man sich wünscht, aber auch was KI bei Endpunkten leisten kann.
Das eBook „KI-basierte Endpunktsicherheit“ zeigt, dass KI nicht automatisch das „Security-Wundermittel“ ist, das man sich wünscht, aber auch was KI bei Endpunkten leisten kann. (© AndSus - stock.adobe.com)

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in der Endgerätesicherheit gibt es jedenfalls genug, wie das neue eBook ebenfalls zeigt.

Das neue eBook „KI-basierte Endpunktsicherheit“ untersucht, wo die größten Lücken in der Endpunktsicherheit bestehen und wo eine KI-basierte Lösung entsprechend für Verbesserung sorgen könnte. Dabei ist es allerdings wichtig zu wissen, was man sich von einer KI-Unterstützung versprechen kann.

KI-basierte Endpunktsicherheit

eBOOK

KI-basierte Endpunktsicherheit

Erfahren Sie im neuen eBook, wo die größten Lücken in der Endpunktsicherheit sind und wo eine KI-basierte Lösung für Verbesserung sorgen kann. weiter...

Künstliche Intelligenz ist schon heute unterstützender Bestandteil vieler IT-Sicherheitsanwendungen und Abwehrstrategien, so das BSI (Bundesamt für Sicherheit in der Informationstechnik). Dazu zählen etwa die Erkennung von Schadsoftware, von Anomalien im Netzwerkverkehr und von Angriffen auf biometrische Identifikationssysteme, aber auch die Härtung von Kryptosystemen gegen Seitenkanalangriffe.

Das eBook „KI-basierte Endpunktsicherheit“ beschreibt, was KI bei Endpunkten leisten kann, und verschafft Klarheit darüber, dass KI nicht automatisch das „Wundermittel“ ist, das man sich in der Security gerne davon verspricht, um zum Beispiel dem Fachkräftemangel zu begegnen und auf die zunehmend komplexen Bedrohungen zeitnah und gezielt reagieren zu können.

Es zeigt sich, dass es verschiedene Stufen von Intelligenz für Endpoint Security gibt. Teilweise wird damit nur die bereits bekannte Verhaltensanalyse beschrieben, teilweise sind aber auch ganz neue Funktionen möglich, die den Endpunktschutz verbessern. Das eBook beschreibt deshalb den Entwicklungsstand von KI von den Anfängen bis hin zu heutigen KI-Systemen.

KI-basierte Endpoint Security in Praxis

Anhand verschiedener Anwendungsfälle für KI wird deutlich, wie Künstliche Intelligenz praktisch eingesetzt werden kann und auch wird, um Endpunkte besser zu schützen. Dabei wird auch betrachtet, welchen Unterschied es macht, wo die KI betrieben wird, die der Endpoint Security helfen soll, lokal auf dem Endpoint, am Gateway, in der Cloud oder im SOC (Security Operation Center).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46359464 / Endpoint)