TECHNOLOGY
Technologie ist kein Selbstzweck. Algorithmen können Menschen von Routineaufgaben entlasten, etwa vom Suchen und Sichten von Beiträgen, und ihnen Raum für intelligente Arbeit zurückgeben. Algorithmen können auch Wert schaffen: Der Informationswert einer Nachricht oder Aussage etwa entspricht dem Grad der Überraschung, der Unerwartetheit ihres Inhaltes. Die Früherkennung von potenziellen Überraschungen ist wertvoll.
Die Aufklärung muss einen möglichst großen Bereich abdecken, zudem möglichst kontinuierlich, wobei apriori nicht abschließend aufgezählt werden kann, wonach konkret gesucht wird. Neuartiges soll nicht durch einen Filter fallen.
Beide Aspekte werden mit complexium-Technologie unterstützt. Inhaltliche Auffälligkeiten werden in großen Textmengen detektiert, was für mehrere Fachfunktionen essentiell sein kann: Die frühzeitige Identifikation von Mustern im digitalen Rauschen, beispielsweise schwachen Signalen, gibt Analysten oder Kommunikatoren einen Vorsprung.
Erkannte Muster erlauben (mehr Zeit und Grundlage für) anschlussfähige Maßnahmen. In der Systemtheorie wird die notwendige Länge der Beschreibung eines Geschehens („einer Lage“) als Maß für deren Komplexität genommen. Wenn Technologie hilft, Muster zu identifizieren, dann wird folglich die Komplexität für die Bearbeiter reduziert.
Sie möchten mehr erfahren? Hier finden Sie Hinweise zu den Kategorien der Funktionalität der Galaxy:
Immer wenn der direkte Blick auf die digitalen Hotspots einer Zielgruppe oder zu einem Themenbereich gefragt ist, dann ist GALAXY das passende Werkzeug: Ohne Vorgaben erschließen die computerlinguistischen Algorithmen die zentralen Themen, ihre Kontexte, aber auch schwache Signale. GALAXY bildet die Inhalte einer solchen Relevanzarena als Ranking, semantisches Netzwerk und Cluster-Darstellung ab. Der Anwender erhält so eine facettenreiche, quellenübergreifende Orientierungsebene durch die sehr gezielt Auffälligkeiten im Rauschen der digitalen Beiträge erkannt werden. Nahezu in Echtzeit hören Sie zu.
GALAXY ermittelt regelmäßig die signifikanten, d.h. überproportional auftretenden Terme auf ausgewählten digitalen Quellen. Die entsprechende Liste wird durch computerlinguistische Algorithmen emergent und ohne Vorgabe aus den identifizierten Beiträgen ermittelt und als Ranking dargestellt. Zusätzlich lassen sich vordefinierte Suchkategorien (Term Groups) verfolgen, z.B. Bedrohungen, Gruppierungen, Standortumgebungen, die durch Begriffs-/Floskelwolken abgebildet werden. Der Kontext der erkannten Terme lässt sich im semantischen Netz oder im DeepDive erschließen, um eine Bewertung vorzunehmen.
Auf Basis der Signifikanzmetrik wird ein tagesbezogenes Ranking erstellt. Mit dem Zeitbezug wird transparent, was auf den selektierten Digitalquellen Thema ist oder wird: Was wird diskutiert? Was kommt neu hinzu? Wie entwickeln sich verschiedene Themen? Gibt es Auf- oder Absteiger?
Der Analyst wird durch diese Metrik auf schwache Signale oder plötzliche Impulse hingewiesen. Gezielt kann der Kontext der entsprechenden Terme untersucht und beurteilt werden.
Das Themenranking bildet den Einstieg. So stehen die identifizierten Begriffe in unterschiedlicher Intensität in gemeinsamen Kontexten: Je enger und häufiger eine gemeinsame Verwendung, desto stärker ist die Beziehung. Algorithmen der Social Network Analysis lassen sich aus der Soziologie auf diesen Bereich übertragen: Sie erschließen, welche Gruppen von Begriffen stärker untereinander als mit dem Rest der Begriffe verbunden sind, und sind damit in der Lage, automatisch Begriffscluster abzugrenzen.
Das Term-Ranking zeigt die Gewichtsverteilung der Diskussion im selektierten Digitalraum, eine semantische Map macht die inhaltlichen Zusammenhänge, Cluster und Brücken deutlich: Terme, die durch gemeinsame Kontexte verbunden sind, werden durch eine (graphentheoretische) Kante vernetzt: Es entsteht ein beweglicher Zugang zu der Quellen- und Beitragsbasis als übergeordnete Orientierungsebene. Der Nutzer kann durch Klick auf einen Term die jeweilige Textstellenliste dynamisch durchgehen und sinnvolle Aktionen oder Einschätzungen markieren. Auf diese Weise kann eine große Beitragsmenge effektiv inhaltlich erfasst und bearbeitet werden.
Essenziell für die Bewertung eines Aspekts ist der Durchgriff auf die verteilten zugehörigen Beiträge. Der Deep Dive zeigt zu einem ausgewählten Term oder Cluster die jeweiligen Fundstellen im Quellenbereich. Der Analyst kann sehr effizient recherchieren und sich durch die Unterstützung der Algorithmen auf die wertschöpfenden Aufgaben konzentrieren. Mögliche Ableitungen, Einstufungen oder Weiterleitungen an Kollegen können direkt durch eine “Statusvergabe” zugeordnet werden, um von den Insights zu Actions zu kommen.
Referenzen
Früherkennung • Echtzeitmonitoring • Computerlinguistik • Inhaltserschließung • Wettbewerbsvorsprung
Mit Hilfe von Technologien wie dem GALAXY-Tool, sind Unternehmen in der Lage Trends und Gefahren, vorzeitig zu erkennen. Durch Computerlinguistische Algorithmen lassen sich neue Gebiete in der digitalen Welt entdecken.
Quelle: www.tagesspiegel.de
Von der Früherkennung bis zur Erfolgsmessung
Unternehmen wollen Trends und Gefahren früher erkennen und sich schneller auf Neues einstellen. Die GALAXY-Technologie hilft ihnen dabei.
Bausteine der Analyse-Infrastruktur wurden im Verbund mit dem Robert-Koch-Institut RKI für das „Monitoring biologischer Gefahrenlagen in der digitalen Gesellschaft (Mobi diG)“ entwickelt und vom BMBF im Programm „KMU-innovativ: „Forschung für die zivile Sicherheit“ gefördert. Dafür sind wir dankbar.
Web-Monitoring Demonstrator und Reporting
Konzeption und Evaluation des Monitorings biologischer Gefahrenlagen
Studie #DESINFORMATION – LAGE, PROGNOSE UND ABWEHR
Sicherheitsstudie zu Desinformationsangriffen auf Unternehmen in Zusammenarbeit mit dem ASW Bundesverband und Deloitte.
Im Rahmen dieser Studie wurde deutlich: Die ersten Desinformationsangriffe auf Unternehmen liegen bereits hinter uns. Umfang, Intensität und Steuerungsintelligenz der Angriffe werden dramatisch zunehmen. Dabei ist der technologische Fortschritt der entscheidende Treiber. Bots, Algorithmen und künstliche Intelligenz sind hier die Stichwörter.
Ziele von Desinformationsangriffen sind nicht wie im Bereich der Cyber Security Informationsbestände, Soft- oder Hardware innerhalb der eigenen Präsenz, sondern Meinungen, die sich auf externen Plattformen im Social Web bilden. Stehen Unternehmen im Visier, dann kann die Gesamtreputation des Unternehmens angegriffen werden, viel wirkungsvoller sind aber gezielte Angriffe auf einzelne Facetten und Stakeholder-Gruppen.
So kann beispielsweise die Reputation als Arbeitgeber sehr wirkungsvoll auf den digitalen Hotspots einer Recruiting-Zielgruppe untergraben werden. Gleiches gilt für die Einschätzungen und Bewertungen zu den Produkten und Leistungen eines Unternehmens. Es können Gerüchte gestreut werden, die das Ansehen eines Unternehmens als verlässlicher und compliance-konformer Geschäftspartner beschädigen.
Desinformation prägt digitale Bedrohungen
11. Sicherheitstagung des Bundesamtes für Verfassungsschutz und der ASW: „Neue Businessmodelle und Industrie im Wandel – Chancen und Risiken für die Unternehmenssicherheit“, Vortrag „Cyberlage 2.0: Digitalisierung von Früherkennung und Desinformation“
10. Sicherheitstagung des Bundesamtes für Verfassungsschutz und der ASW: „Neue Gefahren für Informationssicherheit und Informationshoheit“, Vortrag „Von Sockenpuppen und Trollen: Desinformation im Netz und wie man sich schützt“
Digital Listening für Unternehmen
Entscheiderwissen für Corporate Security, Personenschutz, Market Intelligence und Personalmarketing
Dieses Buch zeigt für Entscheider auf, wie Unternehmen die Inhalte im digitalen Raum erschließen und so ihre Sicherheit und Wettbewerbsposition entscheidend stärken. Digital Listening heißt, das Internet als Meinungs- und Informationsraum ernst zu nehmen und durch qualifizierte Analysen die eigene Sicht zu verbessern.
Martin Grothe erklärt mit einem durchgängigen Prozessleitfaden sowie den notwendigen Hintergründen und Tools, wie Sie mit Digital Listening Ihr Sicherheitslagebild, eine Früherkennung von Bedrohungen, die Zielgruppenkommunikation, das Personalmarketing sowie den Schutz exponierter Persönlichkeiten wegweisend ausbauen. Führungskräfte erhalten Einblicke in mehrere Fachbereiche, aber auch den notwendigen Überblick: Sie finden einen strukturierten Zugang zu verfügbaren Tools, blicken in das Darknet, nehmen Reporting-Formate als Vorlagen auf, schlüpfen in die Rolle der dunklen Seite, hören Influencern zu und deklinieren einen Strategiefahrplan zum Engagement-Aufbau als Arbeitgeber durch. Wer Entwicklungen früher erkennt, Kontexte genauer versteht und Kommunikation passgenauer formuliert, der kann die Zukunft aktiver gestalten.Aus dem Inhalt
- Sicherheit und Wettbewerb in digitalen Zeiten: Digital Listening und die dunkle Seite
- Intelligence Cycle: Vorgehen und Tools (Open Source, Advanced)
- Unternehmenssicherheit: Desinformation, Data-Breaches und der G20-Case
- Personenschutz: Angriffsvektoren und Sichtbarkeitsanalysen
- Market Intelligence: Personalmarketing, Influencer, AI, Counterintelligence
- Gestaltungsaufgabe für das Management: Integration und Ausblick
- Viele Case Studies und Skizzen mit konkreten Einsatzszenarien
„Corporate Security:Social Listening und die Digitalisierung der Desinformation – durch Algorithmen systematisch unknow Unknowns entdecken“
Die zweite Auflage des Sammelbandes „Künstliche Intelligenz für Sales, Marketing und Service“ von Peter Gentsch ist erschienen. Thematisiert werden Konzepte und Best Practice um mit AI und Bots ein Algorithmic Business zu führen. Prof. Dr. Martin Grothe ermuntert in seinem Beitrag dazu, den digitalen Raum und neuartige Algorithmen für das frühzeitige Erkennen von relevanten Informationen und Desinformationskampagnen einzusetzen, insbesondere solche, die a priori nicht benannt werden können, also überraschend sind. Computerlinguistische Algorithmen erschließen durch Signifikanz- und Frequenzanalysen relevante Auffälligkeiten in einem umfangreichen Kontext ohne Vorgabe.
Corporate-Security.TV Prof. Dr. Martin Grothe über Absicherung gegen Data-Breach-Angriffe
Neben physischem Schutz steht die Umsetzung einer konsequenten IT-Sicherheitsstrategie an der Tagesordnung vieler KRITIS-Betreiber, dazu gehört die Absicherung gegen Data-Breach-Angriffe. Die Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen protekt 2018 fand vom 13.–14. November 2018 in Leipzig statt.
Der Bank-Blog: Criminal Intelligence nun auch für IT-Laien: The Dark Side
Die (wunderbare) Digitalisierung hat eine (unvermeidbare) dunkle Seite. Kriminelle Energie findet neue Ansatzpunkte, für die keine Data-Fachexpertise notwendig ist. Es entsteht eine bedrohliche Asymmetrie, wenn Unternehmen diese Herausforderung nicht umfassend oder gar rein IT-lastig aufnehmen.
IT-Finanzmagazin: Data-Breaches als gefährlicher blinder Fleck
Die Digitalisierung hat eine dunkle Seite. Data-Breaches im dunklen Netz sind eine Big-Data-Fundgrube für böswillige Dritte. Kriminelle Energie erhält neue Ansatzpunkte, für die keine IT-Fachexpertise notwendig ist. Wenn Unternehmen diesen blinden Fleck nicht abstellen, entsteht eine bedrohliche Asymmetrie: Jedes Unternehmen ist betroffen, nur sehr wenige reagieren.