Arten des maschinellen Lernens am Beispiel der Spam-Analyse: Teil 2

In Teil 1 des Artikels wurde das Thema des maschinellen Lernens anhand des Anwendungsbeispiels der Spam-Analyse zusammen mit den ersten drei Arten des maschinellen Lernens - überwachtes, bestärkendes und unüberwachtes Lernen - vorgestellt. Im folgenden Teil 2 werden die beiden anderen Arten des maschinellen Lernens thematisiert. Arten des [...]

Arten des maschinellen Lernens am Beispiel der Spam-Analyse: Teil 1

In den ersten beiden Artikeln unserer Serie über KI-Erkennung, Mensch oder Maschine? Zwischen echten und KI-generierten Inhalte unterscheiden und GBS testet die beliebtesten Tools für die KI-Erkennung haben wir bereits Methoden und Werkzeuge vorgestellt, mit denen analysiert werden kann, ob (Text-)Inhalte von einem Menschen oder einem KI-basierten System [...]

GBS testet die beliebtesten Tools für die KI-Erkennung

Mit dem letzten Blogartikel sind wir ins Thema der Erkennung von KI-generierten Texten eingestiegen. Dr. Rolf Kremer, R&D Manager bei GBS, stellte einige Methoden zur Analyse des Inhalts von Dokumenten oder E-Mails vor, anhand derer festgestellt werden kann, ob sie von einem Menschen oder einer künstlichen Intelligenz (KI) [...]

Mensch oder Maschine? Zwischen echten und KI-generierten Inhalte unterscheiden

Immer häufiger hören wir von KI-generierten Phishing-Angriffen, die von echten E-Mails nicht zu unterscheiden sind, und von Deepfake-Inhalte, die so aussehen, als wären sie von professionellen Journalisten geschrieben worden. In den letzten Jahren wurden KI-basierte Systeme kontinuierlich verbessert, sodass sie nun eigenständig Inhalte wie Texte, Grafiken, Bilder und [...]

Die Achillesferse von Security Awareness Trainings: Warum sie oft scheitern

In der dynamischen Landschaft der Cybersicherheit investieren Unternehmen beträchtliche Ressourcen in die Verstärkung ihres digitalen Abwehrsystems gegen die sich ständig weiterentwickelnden Bedrohungen. Dabei sind 85 % erfolgreicher Angriffe auf menschliches Versagen zurückzuführen. Nach einer Reihe aufsehenerregender Fälle haben Unternehmen auf der ganzen Welt endlich erkannt, wie wichtig es [...]

Managed Endpoint Detection and Response (MEDR) – aktive Reaktion auf kritische Malware-Vorfälle

Mit jeder Minute nehmen die Bedrohungen für die Cybersicherheit an Raffinesse und Präzision zu, und es kommt immer häufiger vor, dass gezielte Angriffe die obligatorischen Präventivmechanismen wie Antivirus, Firewalls und Endpointschutz umgehen. Zwar planen immer mehr Unternehmen Security Awareness Trainings, um ihren Mitarbeitern zu helfen, täuschend echte Phishing-E-Mails [...]

By |2023-12-07T07:40:44+00:00Dezember 6, 2023|blog, E-Mail-Sicherheit, Malware-Schutz|0 Comments

Aktuelle noch perfidere Methoden von Ransomware-Attacken: intermittierende Verschlüsselung und wie Sie sich zuverlässig davor schützen können

Nach wie vor ist die E-Mail das am häufigsten genutzte Einfallstor für Cyber-Angriffe. Dort findet ein nicht endender technologischer Wettlauf zwischen Angreifern und Verteidigern statt. Doch trotz großer Anstrengungen der Experten und immer größerer Investitionen der Unternehmen bleiben die Cyberkriminellen immer einen Schritt voraus. Und das gelingt ihnen, weil [...]

By |2024-01-08T08:23:30+00:00November 30, 2022|blog, E-Mail-Sicherheit, Malware-Schutz|0 Comments
Go to Top