Aktuelles, Branche - geschrieben von dp am Freitag, Januar 31, 2025 0:40 - noch keine Kommentare
DeepSeek zeigt exemplarisch Cyber-Security-Risiken auf
Nutzung von KI-Plattformen kann ein Schritt nach vorne sein – Unternehmen müssen die Cyber-Risiken aber sorgfältig abwägen
[datensicherheit.de, 31.01.2025] Die chinesische KI-Plattform „DeepSeek“ ist derzeit eine vieldiskutierte Herausforderung an die Datensicherheit. Welche Cyber-Security-Risiken für Unternehmen bei der Nutzung von „DeepSeek“ auftreten können, kommentiert Darren Guccione, „CEO“ und Co-Gründer von Keeper Security, in seiner aktuellen Stellungnahme und zeigt auch Möglichkeiten auf, wie man sich schützen kann.

Foto: Keeper Security
Darren Guccione benennt Cyber-Security-Risiken für Unternehmen bei der Nutzung von „DeepSeek“ und zeigt auch Möglichkeiten zum Schutz auf
Erhebliche Auswirkungen auf die Cyber-Sicherheit von BYOD
Die Nutzung von KI-Plattformen, wie beispielsweise „DeepSeek“, möge ein Schritt nach vorne sein, Unternehmen müssten die Risiken aber sorgfältig abwägen – „vor allem, wenn es um Plattformen geht, bei denen der Datenzugriff und die Überwachung weniger transparent sind“.
Die Eingabe sensibler Unternehmensdaten in derartige Systeme könnte kritische Daten der staatlich kontrollierten Überwachung oder dem Missbrauch aussetzen und so ein „Trojanisches Pferd“ für ein Unternehmen und alle seine Mitarbeiter sein.
Guccione betont: „Das hat auch erhebliche Auswirkungen auf die Sicherheit von BYOD (Bring Your Own Device) und die Benutzerebene, da Mitarbeiter diese Anwendung auf ihr persönliches Gerät herunterladen könnten, das dann für Transaktionen auf der Website, in Anwendungen und Systemen des Unternehmens verwendet werden kann.“ Seiner Einschätzung nach ein Risiko, „das sich exponentiell auf den Datenschutz und die Sicherheit auswirken kann, wenn es nicht richtig gehandhabt wird“.
Aufklärung der Mitarbeiter über versteckten Risiken fremder Plattformen und Betonung bewährter Praktiken der Cyber-Sicherheit
Ein proaktiver Ansatz sei unerlässlich. Unternehmen sollten strenge Richtlinien zur Datenklassifizierung einführen, um sicherzustellen, dass sensible Informationen auf keinen Fall an nicht vertrauenswürdige Plattformen weitergegeben würden. Durch den Einsatz von Lösungen wie „Privileged Access Management“ (PAM) könne eine weitere Sicherheitsebene hinzugefügt werden, welche granulare Zugangskontrollen und eine umfassende Überwachung privilegierter Aktivitäten biete und die Einhaltung von Vorschriften wie Sanktionen oder Exportkontrollen gewährleiste. „PAM unterstützt auch die schnelle Reaktion auf Sicherheitsvorfälle, indem es bei Bedarf den sofortigen Entzug oder die Änderung von Zugangsberechtigungen ermöglicht.“
Ebenso sei es wichtig zu überwachen, „ob seitens eines Anbieters wichtige Vorschriften eingehalten werden“. Die Einhaltung anerkannter Sicherheitszertifizierungen wie SOC 2 Typ 2 und ISO 27001 zeige, „dass sich der Anbieter für solide Sicherheitspraktiken einsetzt“. Diese Zertifizierungen gäben die Gewissheit, dass Anbieter hohe Sicherheitsstandards wahrten – einschließlich der Einhaltung internationaler Vorschriften.
Die Förderung eines informierten und aufmerksamen Arbeitsumfelds könne das Risiko erheblich verringern. „Die Aufklärung der Mitarbeiter über die versteckten Risiken fremder Plattformen und die Betonung bewährter Praktiken im Bereich der Cyber-Sicherheit ermöglichen es Unternehmen, sich in der sich entwickelnden KI-Landschaft sicher zu bewegen“, so Gucciones Fazit.
Aktuelles, Experten, Veranstaltungen - Aug. 28, 2025 0:28 - noch keine Kommentare
19. Paderborner Tag der IT-Sicherheit zu zentralen Themen digitaler Sicherheit
weitere Beiträge in Experten
- Bitkom-Forderung: Nationaler Sicherheitsrat muss Cyberraum in den Blick nehmen
- Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
- Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher
- Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten
Branche, Studien - Aug. 30, 2025 0:59 - noch keine Kommentare
Task Scams: Trend Micro warnt vor digitalem Job-Betrug
weitere Beiträge in Branche
- Zum Bundesliga-Start warnt Kaspersky vor cyberkriminellem Angriffs-Portfolio
- PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware
- Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
- Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit
- Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren