TEL.: +49 761 386 909-0        |        OFFICE@MICROTEC-SUEDWEST.DE

    logo microtec

    • News

       

    ×

    Warnung

    JUser: :_load: Fehler beim Laden des Benutzers mit der ID: 379

    03.11.2022

    4. KI-Zirkel Südbaden KI und Cybersecurity am 25.10.2022

    Gruppenbild + overview-cyberattacks
    Gruppenbild + overview-cyberattacks microTEC Südwest e.V. & is4it
    • Das Thema Regulatorische Anforderungen im Bereich Cybersecurity und KI als Tool, um sich sowohl gegen Cyberattacken sinnvoll zu schützen aber auch die gesetzlichen Rahmenbedingungen zu kennen ist eine Herausforderung.

      Zwei Referenten wurden befragt, sowohl die Regulatorien aber auch KI-Tools zu erläutern, welche im Alltag berücksichtigt werden können.

      Herr Jochen Link Dipl.-Ing(TH), Dipl.Wirt.-Ing.(FH), Functional Safety Professional, T.I.S.P, Int.Auditor vom ING-LINK Ingenieurbüro zeigt die normativen, gesetzlichen und standardisierten Anforderungen in Form einer hierarchischen Pyramide. An der Basis befinden sich Unternehmensstandards, auf denen internationale Standards , Direktiven und in der Spitze nationale Gesetze gipfeln. Dabei benannte er den Cyber Security Act, NIS Directive und die General Product Safety Directive. Im Anschluss stellte er letztere gegenüber und verwies auf den Cyber Resilience Act, der beide zusammenführen soll, sich aber noch im Draft befindet.

      Eine ebenfalls interessante Gegenüberstellung von Functional Safety und Cyber Security for operational IOT bei Projektdurchführung erläutert die Schwierigkeiten alle vorhandenen Richtlinien in Einklang bringen zu können. Eine grafische Übersicht, welche speziell auf Anforderungen für KI erstellt wurde, verweist auf Kriterien wie Transparenz, technische Robustheit und Sicherheit, Rechenschaftspflicht, gesellschaftliches und ökologisches Wohlergehen, Vielfalt, Nichtdiskriminierung und Fairness, Datenschutz und Vorrang menschlichen Handelns, welche zur kontinuierlichen Bewertung und Berücksichtigung während des gesamten Lebenszyklus eines KI-Systems herangezogen werden sollen.

      Als Kern der Anforderungen für KI stellt Herr Link die VDE-AR-E 2842-61-1 zur Entwicklung von Vertrauenswürdigkeit von autonom/kognitiven System Teil1 Terminologie und Grundkonzepte dar.

      Im zweiten Vortrag durch Herrn Patrick Hieber, M.Sc, Applied IT-Security, B.Sc. IT-Sicherheit, CISM CEH, Cybersecurity in Automotive (ISO/SAE 21434) TÜV, Teamleiter bei IS4IT GmbH, wurde gezeigt, welche Tools man verwenden kann, um die Informations-Sicherheit zu steigern. KI in der Informationssicherheit wurde an einem Use Case USER BEHAVIOR ANALYTICS mit Hilfe von IBM-Q-RADAR gezeigt. Phishing ist mit 69,2 % der Cyberattacks die klare Nr.1 der vorkommenden Techniken. Malware folgt mit 30,8% vor Financial Fraud mit 9,9 %, dann folgen spam, scam, extortion, hacking, pharming, cyberbullying und others.

      Die Online Demo des IBM QRadar Tools zeigte verschiedene User-Profile, wie man Anomalien im Verhalten mit KI identifizieren kann, dadurch Attacken, die durch einen gehackten Account entstehen direkt schneller ermitteln zu können, 24/24 7/7;

      overview cyberattacks quelle is4it freigegeben

      Das Lösungsforum im Nachgang sowie Wonderme-Online-Chatting wurden durch allgemeine Diskussionen und Nachfragen an die Referenten genutzt. Konkret wurde dabei auf einen gehackten Account bei einer japanischen Firma eingegangen, welcher dann für Vertrags- und Finanzbetrug benutzt wurde. Ebenfalls möchten wir anregen, die Referenten gerne zum Thema auch im Nachgang zu kontaktieren.

    • Marketingkontakt

      Dominik Schuler
      Marketing
       
      Tel.: +49 761 386909-15

      Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    • Newsletter

      Sie wollen ab sofort unseren monatlichen E-Mail Newsletter erhalten?

      Anmelden 

    • News & Termine veröffentlichen

      Sie haben News, Pressemitteilungen oder Events, die Sie gerne bei uns veröffentlichen würden? Sprechen Sie uns einfach an.