KI

ArtikelCompliance

Know your Customer: Identitätsprüfungen mit KI intelligent optimieren

Seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) im Jahr 2015 das Verfahren der Video-Identifikation (Video-Ident) eingeführt hat, müssen sich deutsche Unternehmen in Bezug auf Know-Your-Customer-Prozesse (KYC) zunehmend mit komplexen Fragen auseinandersetzen. Hintergrund ist die EU-Anti-Geldwäsche-Richtlinie, die sich an den internationalen Mindeststandards zur Vorbeugung von Wirtschaftskriminalität orientiert. Neben der Einhaltung EU-rechtlicher Regularien, spielen für Finanzinstitute jedoch auch Aspekte wie der Kostenfaktor, die Effizienz sowie die Umsetzung der angenehmsten Benutzer:innenerfahrung eine entscheidende Rolle.

Read More
ArtikelEntwicklung

Die Zukunft heißt Erweiterbarkeit – aber das Programmieren wird trotzdem relevant bleiben

Schon zigmal wurde das Aus für die Software-Programmierung heraufbeschwört. Aber genauso wie Frank Sinatra machte sie immer wieder ein Comeback. Im Gegensatz zur Musiklegende, die dann doch irgendwann ihr letztes Konzert spielte, wird die Programmierung jedoch auch in Zukunft den Ton angeben. Alljährlich verkünden die Experten eine neue Prophezeiung. Low-Code/No-Code-Systeme werden das manuelle Schreiben von Code überflüssig machen oder ChatGPT werde als übermächtige Wunderwaffe Software-Programmierer gänzlich ablösen. Eines sei dahingestellt: Derzeit weist kein einziges Indiz darauf hin, dass wir in Zukunft keinen Code mehr brauchen werden. Das Gegenteil ist eher der Fall. Was aber stimmt: Maßgeschneidertes Coding wird immer mehr zu einem Phänomen der Vergangenheit, abgelöst von Software-Erweiterbarkeit.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie sich Ablagen zum „Archiv der Zukunft“ mausern

Egal ob Verträge, Rechnungen, Belege oder Personalakten – mittlerweile landet ein Großteil der Dokumente digitalisiert im Archiv. Für Abteilungen bedeutet das höhere Effizienz, Effektivität und Transparenz sowie flexible Workflows. Ein intelligentes Dokumentenmanagementsystem kann aber mehr. Als Startrampe für vorausschauende Analysen und den Einsatz von KI eröffnet das „Archiv der Zukunft“ neue Wege.

Read More
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Read More
ArtikelSecurity

Kampf gegen Deepfake-Phishing kombiniert menschlichen Einfallsreichtum mit der Schlagkraft Künstlicher Intelligenz

Mittels Deepfake-Technologie angefertigte Audio- oder Videoinhalte erfreuen sich immer größerer Beliebtheit und werden speziell auf sozialen Medien oft und gerne verbreitet. Verschiedenste Applikationen ermöglichen es dem Otto Normalverbraucher, Aufnahmen ohne technische Vorkenntnisse und mit Hilfe von Künstlicher Intelligenz täuschend echt zu verfälschen und diese mit der Community zu teilen. Zumeist handelt es sich dabei um unproblematische Inhalte, die lediglich zur Belustigung von Freunden und Familie dienen sollen. Deepfake birgt jedoch auch eine dunklere Seite und gibt Grund zur Sorge. So wird die Technologie zunehmend von Individuen mit kriminellen oder manipulativen Absichten genutzt, um ein ahnungsloses Publikum zu täuschen.

Read More
CloudNews

Firewall für die Azure-Cloud von Palo Alto Networks

Die mit Machine Learning (ML) ausgestattete Next-Generation-Firewall von Palo Alto (NGFW) steht jetzt auch als ISV-Dienst für Microsoft Azure zur Verfügung. Der Azure-native Service nennt sich “Cloud NGFW for Azure” und ist vollständig verwaltet. Zum Leistungsumfang der Sicherheitslösung gehören Features wie DNS-Security, Advanced URL Filtering, WildFire und Advanced Threat Prevention. Die ML-Funktionen dienen im Betrieb dazu Zero-Day-Bedrohungen sowie unbekannte und bekannte Angriffe zu unterbinden und so dafür zu sorgen, dass die Anwender ihre Applikationen schnell und sicher auf Azure migrieren können.

Read More
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Read More
InfrastrukturNews

BRESSNER mit Edge Computer auf Jetson-Orin-Basis

Der Edge Computer “BOXER-8652AI” von AAEON Inc. wurde auf NVIDIA-Jetson-Orin-NX-System-on-Module-Basis entwickelt und kommt in einem kompakten Gehäuse. Das Produkt soll in Kürze bei BRESSNER Technology verfügbar sein. Es wurde entwickelt, um anspruchsvolle Applikationen im KI-Bereich (Künstlich Intelligenz) laufen zu lassen. Die Lösung kommt ohne Lüfter aus und kann für eine große Zahl an Anwendungen KI-Workloads ausführen. Dazu gehören unter anderem Computer Vision, industrielle Inspektion, intelligente Überwachung, Robotik und Sprachverarbeitung.

Read More
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Read More