Arten des maschinellen Lernens am Beispiel der Spam-Analyse: Teil 2

In Teil 1 des Artikels wurde das Thema des maschinellen Lernens anhand des Anwendungsbeispiels der Spam-Analyse zusammen mit den ersten drei Arten des maschinellen Lernens - überwachtes, bestärkendes und unüberwachtes Lernen - vorgestellt. Im folgenden Teil 2 werden die beiden anderen Arten des maschinellen Lernens thematisiert. Arten des [...]

Arten des maschinellen Lernens am Beispiel der Spam-Analyse: Teil 1

In den ersten beiden Artikeln unserer Serie über KI-Erkennung, Mensch oder Maschine? Zwischen echten und KI-generierten Inhalte unterscheiden und GBS testet die beliebtesten Tools für die KI-Erkennung haben wir bereits Methoden und Werkzeuge vorgestellt, mit denen analysiert werden kann, ob (Text-)Inhalte von einem Menschen oder einem KI-basierten System [...]

GBS testet die beliebtesten Tools für die KI-Erkennung

Mit dem letzten Blogartikel sind wir ins Thema der Erkennung von KI-generierten Texten eingestiegen. Dr. Rolf Kremer, R&D Manager bei GBS, stellte einige Methoden zur Analyse des Inhalts von Dokumenten oder E-Mails vor, anhand derer festgestellt werden kann, ob sie von einem Menschen oder einer künstlichen Intelligenz (KI) [...]

Mensch oder Maschine? Zwischen echten und KI-generierten Inhalte unterscheiden

Immer häufiger hören wir von KI-generierten Phishing-Angriffen, die von echten E-Mails nicht zu unterscheiden sind, und von Deepfake-Inhalte, die so aussehen, als wären sie von professionellen Journalisten geschrieben worden. In den letzten Jahren wurden KI-basierte Systeme kontinuierlich verbessert, sodass sie nun eigenständig Inhalte wie Texte, Grafiken, Bilder und [...]

Die Achillesferse von Security Awareness Trainings: Warum sie oft scheitern

In der dynamischen Landschaft der Cybersicherheit investieren Unternehmen beträchtliche Ressourcen in die Verstärkung ihres digitalen Abwehrsystems gegen die sich ständig weiterentwickelnden Bedrohungen. Dabei sind 85 % erfolgreicher Angriffe auf menschliches Versagen zurückzuführen. Nach einer Reihe aufsehenerregender Fälle haben Unternehmen auf der ganzen Welt endlich erkannt, wie wichtig es [...]

Trends und Herausforderungen der Cybersicherheit im Jahr 2024: die Top-Game-Changers

Zum Jahreswechsel entwickelt sich die Cybersicherheitslandschaft in einem ungeahnten Tempo weiter, was für Unternehmen weltweit sowohl Chancen als auch Herausforderungen mit sich bringt. Betrachtet man die Erkenntnisse aus dem Jahr 2023 und die sich anbahnenden Bedrohungen im Jahr 2024, wird deutlich, dass nur ein proaktiver und anpassungsfähiger Ansatz digitale [...]

Risiken und Trends, welche die Cybersicherheit im Jahr 2023 prägen werden

11 Faktoren, welche die Cybersicherheit im nächsten Jahr gestalten werden Keiner erwartet wirklich, dass Cyberangriffe in naher Zukunft zurückgehen werden, doch das Jahr 2022 hatte schließlich einige dringend nötige Änderungen in der Einstellung zur Cybersicherheit gebracht. Als Tausende von Menschen die schwerwiegenden Folgen von Sicherheitslücken gegen kritische Infrastrukturen und [...]

Business Email Compromise – der wohl teuerste E-Mail-Angriff

BEC ist viel gefährlicher und kostspieliger als Phishing BEC wird meistens für Rechnungs- oder Zahlungsbetrug verwendet Business Email Compromise (BEC) ist eine Art von Cyberangriffen, die in den letzten Jahren auf dem Vormarsch ist. Laut verschiedenen Studien und Forschern (z. B. FBI Crime Complaint Center) ist BEC einer [...]

Go to Top