Mit visualisierten Datenströmen und KI IT-Probleme lösen

Legt ein Rechner das gesamte Netzwerk lahm oder werden Dateien von Unbekannten heruntergeladen und verschickt, startet die mühsame Fehlersuche. Nicht selten stoßen Sicherheitsbeauftragte in Organisationen ohne eigene IT-Abteilung dabei auf Hürden. Diese zu verringern, haben sich Forschende des Fraunhofer-Instituts für Graphische Datenverarbeitung IGD zur Aufgabe gemacht und mit NetCapVis eine Lösung entwickelt, welche die Analyse von Netzwerkdaten vereinfacht.

Netzwerkanalyse leicht gemacht

„Unser Ziel war es, die Nutzeroberfläche so zugänglich zu gestalten, dass sie auch mit überschaubaren IT-Kenntnissen leicht zu bedienen ist“, erklärt Alex Ulmer, Chefentwickler von NetCapVis und Wissenschaftler am Fraunhofer IGD. Die Software ergänze das Open-Source-Tool Wireshark, das bereits viele Unternehmen und Kommunen im Einsatz haben. „Mit NetCapVis als Add-on können sie das Potenzial voll ausschöpfen und die Netzwerkanalysen übersichtlich darstellen.“

KI erkennt, welche Applikation welchen Pakettyp erstellt

Beispielsweise lassen sich Informationen nach Kriterien wie IP-Adressen oder Datenformat filtern. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Gemeinsam mit seinem Team hat Ulmer eine Künstliche Intelligenz darauf trainiert, dass sie erkennt, welche Applikation welchen Typ von Paket erstellt. So ist schnell zu identifizieren, welches Programm ein bestimmtes Problem hervorruft. „Mit NetCapVis schließen wir eine Lücke zwischen kostenlosen, aber nicht immer unkomplizierten Software-Lösungen, die aufgrund ihrer Kostenstruktur lediglich für große Unternehmen interessant sind“, erklärt Professor Jörn Kohlhammer, Leiter der Abteilung Informationsvisualisierung und Visual Analytics.

Unkompliziert in bestehende Systemlandschaft integrierbar

Auf der it-sa in Nürnberg haben Besucher über einen QR-Code die Möglichkeit, den Prototyp – in eingeschränkter Form – auch zuhause mit eigenen Daten zu testen. Möchten die Organisationen die Software anschließend vollumfänglich nutzen, sind mehrere Optionen verfügbar. „Das Tool ist skalierbar – von einfacher Online-Nutzung gegen eine überschaubare Lizenzgebühr bis zur On-Premise-Integration im eigenen Netzwerk, bei der alle Daten beim Nutzer verbleiben“, erklärt Ulmer.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago