Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

KI CyberSecurity Roboter Mensch Shutterstock 1148313494 700

Künstliche Intelligenz (KI) spielt bei der digitalen Transformation eine entscheidende Rolle. Unternehmen setzen sie vermehrt ein. Führungskräfte versuchen besser zu verstehen wie sie die darin liegenden Potenziale am besten nutzen. 

Sei es um neue Geschäftsbereiche zu erschließen, sich Wettbewerbsvorteile zu sichern oder um die Unmengen gesammelter Daten besser zu analysieren, etwa um die Interaktion mit Kunden zu optimieren. 

Trotz dieser Entwicklung kursiert nach wie vor einiges an nicht ganz korrekten Vorstellungen zu dem was KI ausmacht. Die liegen nicht zuletzt darin begründet, dass KI ein Oberbegriff ist, der eine Reihe von Technologien abdeckt wie zum Beispiel Machine Learning, Computer Vision, Natural Language Processing und Deep Learning. Sie alle befinden sich in verschiedenen Entwicklungs- und Implementierungsstadien. Der Einsatz von KI im Dynamic Pricing und Targeted Marketing ist beispielsweise seit geraumer Zeit üblich. Das eigentliche KI-Computing, bei dem Maschinen wie Menschen „denken“, ist noch weit davon entfernt, Mainstream zu werden. Zwischen diesen beiden Polen bewegen sich folglich die Diskussionen rund um KI und ihr disruptives Potenzial.


Etwas mehr Klarheit bringt es, einen Blick auf die drei Praxisbereiche zu werfen, in denen künstliche Intelligenz zum Einsatz kommt:

  • Artificial Superintelligence (Künstliche Superintelligenz) ist der Typ von KI wie wir ihn aus der Science Fiction-Literatur und Filmen wie Matrix kennen. Das Ziel dieser Art von Forschung ist es, Computer zu entwickeln, die dem Menschen in praktisch jeder Hinsicht überlegen sind und das besitzen, was der Autor und Analytiker William Bryk ein Mal als “perfektes Gedächtnis und unbegrenzte analytische Kraft” bezeichnet hat.
  • General AI, also generelle künstliche Intelligenz, bezieht sich auf eine Maschine, die so intelligent ist wie ein Mensch und wie dieser in der Lage ist, Probleme zu lösen, die Lernfähigkeit und logisches Denken voraussetzen.
  • Artificial Narrow Intelligence (ANI), auch „schwache“ künstliche Intelligenz genannt, nutzt die überlegene Fähigkeit eines Computers, riesige Datenmengen zu verarbeiten und darin Muster und Beziehungen zu erkennen, die für einen Menschen nur sehr schwer (oder gar nicht) manuell zu ermitteln sind. Diese Form der künstlichen Intelligenz wird in verschiedenen Bereichen der Cybersecurity und anderen Big Data-Anwendungen eingesetzt.

KI im Unternehmen

Unternehmen haben begonnen in KI zu investieren. Einem aktuellen Bericht des McKinsey Global Institute zufolge, beliefen sich 2017 die Investitionen in KI auf 26 bis 39 Milliarden US-Dollar, was einer Verdreifachung gegenüber den drei vorangegangenen Jahren entspricht. Die Analysten von IDC prognostizieren, dass die Unternehmensausgaben für KI und Cognitive Computing bis 2020 auf 46 Milliarden US-Dollar steigen werden.

KI prognostiziert den Strombedarf bei Versorgungsunternehmen, bringt Fahrzeugen bei, ihr eigener Chauffeur zu sein und steuert Roboter, die Amazon-Bestellungen verpacken und versenden. Netflix hat verlautbart, dass der KI-Algorithmus hinter der Such- und Empfehlungsmaschine des Unternehmens diesem 1 Milliarde US-Dollar3 an potenziellen jährlichen Verlusten durch Abo-Kündigungen eingespart hat. Early Adopter von KI sind zumeist Technologie-, Telekommunikations- und Finanzdienstleistungsunternehmen, die KI für verschiedene Technologiebereiche und als Kernbestandteil ihres Geschäftsmodells einsetzen. Was erfolgreiche Implementierungen eint ist, dass sie die volle Unterstützung der Führungsebene genießen.

Sicherheit, Risiko, KI

Der Einsatz von KI verändert die Art und Weise wie wir arbeiten. Die Aufgaben verlagern sich von weniger anspruchsvollen Tätigkeiten auf eher strategische Funktionen. Man kann KI einsetzen um Kundendaten, Operationen, Geschäftstätigkeiten und andere Prozesse zu analysieren, die Mitarbeiter nicht manuell berechnen oder verwalten können. Aber KI arbeitet nicht selbstständig oder in einem Vakuum. Sie ist darauf angewiesen, dass Menschen die Wissensbäume schaffen, anhand derer sie lernt und die Algorithmen trainiert.

Beispielsweise unterstützt KI Sicherheitsexperten dabei, Bedrohungen zu erkennen. Mobile Geräte, Cloud-Services und das Internet der Dinge haben dafür gesorgt, dass sich die Angriffsfläche immens vergrößert hat. KI aggregiert Daten aus verschiedenen Dateien automatisch, ordnet sie den bestehenden Compliance-Anforderungen zu und schließt False Positives aus. Mithilfe von KI-basierenden Technologien lassen sich Risiken und potenzielle Schäden durch interne wie externe Bedrohungen folglich besser einschätzen. Und künstliche Intelligenz bietet die Möglichkeit korrigierende Maßnahmen zu automatisieren. Sie werden bei den Benachrichtigungen verwendet, die auf potenzielle Bedrohungen hinweisen. Die gelieferten Analysen werden anschließend durch solche von Menschen ergänzt. KI erkennt also nicht nur Bedrohungen. Sie verhindert in erster Linie, dass Angriffe ausgeführt werden und es überhaupt zu einem Datenschutzvorfall kommt.

 

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…