ML & AI Sicherheits-Startups, die Zukunftstechnologien auch für kleine Unternehmen nutzbar machen

Wie in meinem vorherigen Beitrag beschrieben, habe ich die Zeit im Silicon Valley nicht nur genutzt, um Konferenzen zu besuchen und mich mit Gründern, Netzwerkern, Entwicklern und Investoren auszutauschen. Natürlich habe ich mich auch auf die Suche nach innovativen Ideen begeben, die mittelständischen Unternehmen bei der Digitalen Transformation behilflich sein können. Fühlt man dem ein oder anderen Business Model auf den Zahn, bleibt manchmal nicht mehr viel Überzeugendes übrig. Die folgenden Startups sind aber auf einem guten Weg und können gerade kleinere Unternehmen schnell weiterbringen, die digitaler werden möchten, aber kein enormes Budget zur Verfügung haben. Mittelständler sollten nur eins beachten: Meistens sind sie nicht die Lieblings-Zielgruppe von Tech-Gründern, weil diese sich gerne an den großen Konzernen orientieren, um mit ein oder zwei Verträgen die weitere Entwicklung ihres Produkts finanzieren zu können. Die bekommen dann natürlich alle Kunden über ein entsprechendes Update ausgespielt. Offen für eine Zusammenarbeit, auch mit kleinen Unternehmen, haben sich alle gezeigt. Es schadet also nicht, pro-aktiv den Kontakt zu suchen!

Weiterlesen: Machine Learning & Artificial Intelligence überall…

 

Technology Background
Bild: kentoh, Adobe Stock

 

Bonsai

Erster sympathischer Eindruck: Bonsai war der einzige Aussteller auf der Developer Week in San Francisco, der auch Damen-Shirts im Gepäck hatte. Aber natürlich hat das keinen Einfluss auf meine Bewertung der Plattform.

Jeder, der vor 10 oder 20 Jahren mit irgendeiner Art von Programmierung angefangen hat, kann sich noch daran erinnern, wie man jede einzelne Zeile eines Projekts selber schreiben musst. Das hatte den Vorteil, dass man im besten Fall einen recht guten Überblick über das Gesamtprojekt hatte und wahrscheinlich heute noch Fehler in einzelnen Zeilen schneller findet. Heutzutage ist dieser Ansatz aber mit der zunehmenden Komplexität einzelner Projekte – angefangen beim Web Design, über Datenbank Infrastrukturen und Data Science Anwendungen bis hin zu Machine Learning und Artificial Intelligence – unheimlich ineffizient bis hin zu unmöglich.

In einzelnen Bereichen kann man bei Programmierung und Design mit sogenannten Cheat Sheets schummeln, oder Plattformen wie Git Hub nutzen, um Code Schnipsel von anderen Entwicklern zu erhalten, die bereits ein ähnliches Problem lösen mussten. Doch was tut man, wenn man mit kleinem Budget und in kurzer Zeit eine intelligente selbstlernende Anwendung bauen möchte? Hier setzt Bonsai an und bietet Entwicklern die Möglichkeit, mit vergleichsweise extrem wenigen Zeilen Code den Machine Learning Prozess für intelligente Anwendungen anzustoßen. Hier ein Beispiel-Video. Entwickler können damit ohne viel Vorarbeit direkt an dem Punkt eines Projekts ansetzen, wo es um die tatsächliche Umsetzung einer Idee geht. Je genauer der Code, desto kürzer die Lernzeit. Damit ist Bonsai auch interessant, um Vorgaben für umfangreichere Projekte auszuloten oder sich in einer Weiterbildung mit Machine Learning zu beschäftigen.

Website: www.bonsai.ai

DarkLight

Wer sich einmal mit der privaten IT Infrastruktur Zuhause oder der im Unternehmen auseinandergesetzt hat, hat eine vage Idee davon, wie viele Daten im Hintergrund anfallen. Diese Masse an Nutzer-Metadaten stellen Sicherheits-Strategien und die damit beschäftigten Teams vor große Herausforderungen. Selbst zuverlässige Log-Systeme, die jede einzelne Bewegung im Netzwerk aufzeichnen und bei Auftauchen von Sicherheitsrisiken und Unregelmäßigkeiten warnen, wollen auch entsprechend kompetent ausgewertet werden. Je nach Fall folgt dann die manuelle Recherche eines Vorfalls. DarkLight verspricht hier ein Overlay, das 99% aller fraglichen Vorfälle innerhalb eines Sicherheits-Systems selbstständig auswerten kann und so den Sicherheits-Fachkräften Zeit verschafft, sich um die verbleibenden wirklich kniffligen Fälle zu kümmern.

Wie alle Anwendungen, die Artificial Intelligence nutzen, zielt auch der Ansatz von DarkLight auf das Aufspüren des abnormalen Nutzerverhaltens ab. Je nach Netzwerk, Datenmenge, der Zahl an End-Anwendern und der Komplexität werden es vielleicht nicht ganz 99% der Fälle sein, die DarkLight zuverlässig herausfiltert. Und ich bin auch kein Freund davon, einem Tool komplett zu vertrauen. Es sollte also eine stetige Evaluation stattfinden und einen Menschen geben, der den Überblick behält. Generell ist es aber eine gute Idee, das eigene Sicherheits-Team zu entlasten und nicht mit jeder Kleinigkeit zu beschäftigen. Dies kann die allgemeine Sicherheit im Netzwerk enorm steigern und schafft eventuell sogar Zeit für tiefer gehende Recherchen und vorbeugende Maßnahmen.

Ich war natürlich erst einmal skeptisch und habe das Team mit ein paar kritischen Fragen aus der Forensik- und Datenschutz-Perspektive gelöchert. Da sich die Datenschutz-Frage aber generell bei der Einführung einer jeden fortgeschritteneren Sicherheits-Software stellt, kann man dies hier nicht als Negativ-Kriterium heranziehen. Da muss jedes Unternehmen sich mit den betreffenden rechtlichen Vorgaben und dem Betriebsrat individuell auseinandersetzen. Zumindest den ersten Schritt erleichtert das DarkLight-Team: Um sich die Anwendung in Aktion anzuschauen, liefern sie einen Test-Datensatz mit, der ein komplettes Unternehmens-Netzwerk simuliert.

Website: www.darklightcyber.com

GreatHorn

Hier war ich ein wenig unentschlossen, ob ich es besonders gut oder schade finde, dass sich GreatHorn vor allem an Microsofts Azure Cloud orientiert. Grundsätzlich bin ich ja immer noch auf der Suche nach der eierlegenden Wollmilchsau bzw. dem Sicherheits-Overlay, das zuverlässig eine gesamte historisch gewachsene hybride Infrastruktur abbilden und absichern kann. Wenn sich im Netzwerk also nicht nur neue frische Daten und Cloud-Lösungen, sondern auch die alten on-premise Server, die hin und wieder auch immer noch neben der Kaffeeküche stehen, abbilden lassen. Diese unterschiedlichen Systeme qualitativ gleichwertig in einem aus Kosten-Nutzen-Perspektive auch für kleinere Unternehmen lohnenden Tool abzubilden ist gar nicht so einfach.

Theoretisch haben wir das Problem mittels kleinem Umweg mit GreatHorn zumindest für Microsoft Umgebungen mit internen und externen Cloud-Servern gelöst – im Gespräch, am Messestand. Wer ein solches Netzwerk in seinem Unternehmen nutzt, auf dem aktuellsten Stand ist, und nach einer vergleichsweise unkomplizierten Sicherheits-Lösung sucht, vielleicht weil bisher noch keine umfassende da ist, sollte sich GreatHorn auf jeden Fall einmal anschauen und ausprobieren. Aus Datenschutz-Gründen aber zunächst auf jeden Fall in einer Testumgebung!

Website: www.greathorn.com

Loom

Auf den ersten Blick hat der Ansatz von Loom starke Ähnlichkeit mit dem von DarkLight. Loom geht allerdings noch einen Schritt weiter und hat sich zum Ziel gesetzt, nicht nur Log-Daten für Analysten vorauszuwerten, sondern diese auch so zu bewerten, dass eine konstante Auswertung durch Mitarbeiter nicht mehr zwingend notwendig ist. Dies hat vor allem für Umgebungen, in denen ohne Unterbrechung massenhaft Daten anfallen, die aber bereits durch andere vorgeschaltete Systeme geschützt sind – wie etwa in der Produktion – durchaus seinen Charme.

Zudem hat mir das Loom Team begeistert gezeigt, wie sich das System ganz alleine anlernt. Kunden hätten sich erstaunt gezeigt, dass sogar die jeweilige System-Sprache fehlerfrei übernommen wird. Vorteil: Wer keine Datenschutz-Vorgaben hat, kann Loom einfach mal installieren und laufen lassen. Nachteil: Wer hat schon keine Datenschutz-Vorgaben? Empfehlung: Auch hier nicht den Kopf in den Sand stecken, sondern einen Live Demo Termin vereinbaren und dann einfach mal in einer Testumgebung starten und den Testlauf entsprechend evaluieren und bewerten. Wie bereits mehrfach beschrieben, sind alle Teams offen für Feedback und gerne bei der Implementierung behilflich. Schließlich können beide Seiten dabei etwas lernen und so langfristig profitieren.

Website: www.loomsystems.com

Polarity

Begeistert hat mich auch die Idee von Polarity. Wer kennt das nicht: Man arbeitet an einem Thema, hat bereits die passenden Basis-Daten auf dem Screen, aber bis man dann auch die entsprechenden Websites geöffnet und weiteren Informationen gegoogelt hat, vergeht eine ganze Weile. Polarity schafft hier Abhilfe. Die Anwendung erkennt, was auf dem Bildschirm stattfindet und zeigt die passenden weiterführenden Informationen in einem Popup-Fenster an. So poppt etwa eine Google Maps Karte auf, sobald eine Adresse auf dem Screen erscheint. Aber auch bei komplexeren Aufgaben soll Polarity zuverlässig unterstützen. So nutzen Sicherheits-Teams die Software bereits, um offensichtliche Zusammenhänge innerhalb eines Netzwerks anzuzeigen und sich so auf den komplexeren Teil, der eben (noch) nicht angezeigt wird, fokussieren zu können.

Natürlich war meine erste Frage an das Team, die nach dem Datenschutz. Mir wurde versichert, Polarity verarbeite die Screen-Daten nur lokal. In erster Linie werden also keine Daten versendet oder extern gespeichert. Je nachdem, welche Infrastruktur innerhalb eines Unternehmens genutzt wird, muss die Nutzung von AI Software jedoch genauer begutachtet werden. Auch hier sollten Sie über eine Möglichkeit der regelmäßigen Evaluation nachdenken und etwa einen Kollegen als zuständige Stelle benennen. Dann lässt sich Polarity für die verschiedensten Zwecke nutzen und kann so den Arbeitsalltag wesentlich effizienter machen.

Website: www.polarity.io

Welche weiteren Startups konkrete Lösungen für Ihr Unternehmen anbieten, lesen Sie demnächst. Jetzt den Digitalisierung jetzt! Newsletter abonnieren oder die Facebook-Seite liken, um nichts zu verpassen!

 

 

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s