Der explosionsartige Anstieg der Unternehmensdaten hat den Datenmanagern, deren Aufgabe es ist, die ständig wachsenden Informationsmengen sinnvoll zu verwalten, fast pausenloses Kopfzerbrechen bereitet. Angesichts des Drucks, erkennbare Werte aus diesen Daten zu gewinnen, haben viele von ihnen sich komplexen Data-Mining-Systemen zugewandt, die auf der Suche nach zuvor unbekannten Beziehungen riesige Informationsmengen mithilfe von übernatürlich intelligenten mathematischen Algorithmen durchsieben.
Data-Mining wurde bisher zwar als Möglichkeit zur Wertmaximierung jeder Art von Unternehmensdaten verkauft, seine Stammkunden beschränken sich jedoch bis jetzt größtenteils auf die höhere Wirtschaftsebene – Finanzdienstleister, große Einzelhandelsunternehmen, Telekommunikationsunternehmen und Regierungen bzw. Verwaltungen.
Finanzämter verwenden es zur Suche nach Diskrepanzen in den eingereichten Steuerformularen. Banken verwenden es zur Erkennung von Kreditkartenbetrug und für die Profilerstellung von Kunden, die mit gewisser Wahrscheinlichkeit Bankrott erklären oder ihre Kreditverbindlichkeiten nicht erfüllen könnten. Strafverfolgungsbehörden verwenden es zur Aufdeckung von Geldwäsche. Versicherungsunternehmen verwenden es zur Erkennung betrügerischer Ansprüche. Und Einzelhändler analysieren mithilfe von Data-Mining Verkaufstrends, um das Verbraucherverhalten systematisch zu beobachten und die Warenvorräte in den Lagern entsprechend anzupassen.
In einem sehr bekannt gewordenen Beispiel für die Macht dieser Technologie setzte die Australische Börsenaufsichtsbehörde (Securities and Investment Commission) NetMap ein, das Querverweise der Beziehungen zwischen den verschiedenen Daten in einem bestimmten Fall herstellt, und konnte damit 1996 einen von Simon Hannes (damals leitender Angestellter der Macquarie Bank) durchgeführten Insider-Handel aufdecken.
Die Technologie hat sogar beim italienischen Fußballclub AC Mailand einen Platz gefunden, der den CleverPath Predictive Analysis Server von Computer Associates einsetzt, um physiologische, orthopädische und mechanische Daten zu analysieren, die aus einer Vielzahl von Quellen gewonnen werden. Das System durchsucht die Daten, um Faktoren zu identifizieren, die in der Vergangenheit zur Verletzung eines Spielers geführt haben könnten, und setzt anschließend CAs Technologie ,Neugents‘ ein, mit deren Hilfe aktuelle Daten überwacht und Spezialisten beim Auftreten einer ähnlichen Situation gewarnt werden, die potenziell zur Verletzung eines Spielers führen könnte.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.