Datensicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 28 Apr 2026 19:49:53 +0000 de hourly 1 Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit https://www.datensicherheit.de/digital-hygiene-ergo-empfehlung-routinen-staerkung-datensicherheit Tue, 28 Apr 2026 22:38:00 +0000 https://www.datensicherheit.de/?p=54170 Alina Gelde gibt Tipps nicht nur zum Digitalen Frühjahrsputz rund um Passwörter, Sicherungen, Datenmüll und Updates

[datensicherheit.de, 29.04.2026] Die ERGO Group gibt in ihrer aktuellen Stellungnahme Tipps für einen Digitalen Frühjahrsputz: „Digitale Hygiene ist wie Zähneputzen: Es geht zwar ohne, tut irgendwann aber weh. Mit ein paar einfachen Gewohnheiten können Verbraucherinnen und Verbraucher ihre Geräte und Konten deutlich besser schützen und überflüssigen Datenmüll vermeiden“, kommentiert Alina Gelde, Digital-Expertin bei ERGO, die banal anmutende, indes für Datensicherheit durchaus grundlegende Herausforderung:

Foto: ERGO Group

Alina Gelde: Wer sich Digitale Hygiene zur Gewohnheit macht, schützt sich vor vielen Risiken und hält das eigene digitale Leben übersichtlich!

Online aufräumen, um übersichtliche Strukturen zu schaffen

Die Risiken des digitalen Lebens seien vielfältig und die Konsequenzen könnten schmerzhaft sein – gehackte Konten, Identitätsdiebstahl, verlorene Daten durch technische Defekte oder Schadsoftware.

  • Die gute Nachricht laut Gedde: „Mit Sicherheits-Routinen lässt sich das Risiko massiv senken!“ Die sogenannte Digitale Hygiene bedeutet demnach, sich übersichtliche Strukturen zu schaffen, die eigenen Geräte regelmäßig auf den neuesten Sicherheits-Stand zu bringen und „Datenmüll“ zu entsorgen.

„Das ist genauso wichtig, wie das regelmäßige Aufräumen und Ausmisten zu Hause. Denn es schützt nicht nur die Privatsphäre und hilft uns, den Überblick zu behalten, sondern erspart auch viel Ärger im Schadensfall.“

Sichere Passwörter als erste Verteidigungslinie

Ein starkes Passwort sei das „A und O“. Aber 57 Prozent der Deutschen verwendeten dasselbe Passwort für mehrere Konten – dies sei ein großes Risiko: Wenn Kriminelle ein Konto knacken, hätten sie sofort Zugriff auf viele weitere Zugänge.

  • Laut Gedde ist es besser, für jedes Konto ein eigenes, sicheres Passwort zu erstellen: „Das sollte mindestens zwölf bis 16 Zeichen lang sein und aus Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen bestehen.“ Auch wenn es zudem mühselig sei: Regelmäßig müsse ein neues her. Um die Übersicht zu behalten, empfehle es sich, mit einem Passwortmanager zu arbeiten.

Noch besser sei es indes, wo möglich, die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren: Eine zusätzliche Bestätigung per SMS-Nachricht, Authenticator-App oder Fingerabdruck mache das Konto fast unknackbar, selbst wenn das Passwort kompromittiert ist.

Mit doppeltem Boden – regelmäßige Datensicherung

Defekte, Diebstahl, Ransomware oder ein versehentliches Löschen: In jedem Fall sei ein Backup sehr empfehlenswert. Nach der „3-2-1-Regel“ sollten drei Kopien der Daten auf zwei verschiedenen Speichermedien gespeichert sein und eine Kopie sollte an einem anderen Ort liegen.

  • Dies klinge aufwändig, sei aber gut umsetzbar – mittels einer internen und eine externer Festplatte plus einer „Cloud“-Sicherung.

„Im Ernstfall gelingt es auf diese Weise, schnell wieder produktiv zu sein, anstatt tagelang gestresst mit der Rettung der Daten beschäftigt zu sein“, so Gedde.

Errichtung einer inneren Ordnung – „Cloud“, Fotos, E-Mails ausmisten

Dies kennt wohl jeder Nutzer: Alte Fotos, doppelte Dateien, Newsletter von vor drei Jahren – all dies sammele sich an und blockiere wertvollen Speicherplatz. Dagegen helfe ein regelmäßiger Aufräumtag.

  • Auf der Agenda sollte dann immer stehen: Duplikate löschen, Fotos und Videos archivieren oder löschen, den „Cloud“-Speicher mit aussagekräftigen Ordnern strukturieren sowie große oder alte E-Mails entfernen. Gleichzeitig die Newsletter und Abos prüfen: „Was davon kann weg? Besonders wichtig ist es, alte oder ungenutzte Online-Konten zu löschen.“

Dies bringe nicht nur Ordnung ins System – es reduziere auch die Angriffsfläche. „Je mehr Konten und Online-Präsenz, umso mehr potenzielle Einfallstore für Kriminelle“, warnt Gedde.

Schutzschilde hoch – Geräte und Apps aktuell halten

Besonders wichtig seien regelmäßige Updates für Geräte und Apps, um Sicherheitslücken zu schließen, bevor Hacker diese ausnutzen können.

  • Die meisten Anbieter böten automatische Updates – diese am besten schnellstmöglich laufen lassen, statt sie immer wieder zu verschieben.

Gleichzeitig lohne sich ein regelmäßiger Blick in die App-Berechtigungen. „Braucht die Taschenlampen-App wirklich Zugriff auf Kontakte und Kamera? Vermutlich nicht!“

Kleine Gewohnheiten mit großer Wirkung

Der Schlüssel liege in regelmäßigen Routinen. Dabei helfe es, feste Zeiten für digitale Aufräumaktionen einzuplanen, etwa jeden ersten Sonntag im Monat 30 Minuten für Passwort-Check, Backup-Kontrolle und „Cloud“-Aufräumen.

  • Dafür sei auch kein großes technisches Wissen notwendig.

„Wer sich Digitale Hygiene zur Gewohnheit macht, schützt sich vor vielen Risiken und hält das eigene digitale Leben übersichtlich!“, gibt Gedde abschließend zu bedenken.

Weitere Informationen zum Thema:

ERGO
Portrait ERGO Group: Wir sind ERGO. Aktiver Begleiter jedes Lebensabschnitts. Partner auf Augenhöhe. Positiver Impulsgeber für die Zukunft.

ERGO A Munich Re company
Alina Gedde

datensicherheit.de, 27.05.2019
Cyber-Hygiene: Grundstein der IT-Security / Christoph M. Kumpa stellt Checkliste für Unternehmen vor

datensicherheit.de, 15.10.2018
Hygiene: Datenschutz ist wie Händewaschen / Ein Kommentar von Günter Junk, CEO des IT-Sicherheitsspezialisten Virtual Solution AG in München

]]>
KI in der Fertigung erhöht die Anforderungen an die Datensicherheit https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit#respond Wed, 15 Apr 2026 05:27:06 +0000 https://www.datensicherheit.de/?p=53970 Intelligente Fabriken brauchen intelligente Sicherheit, um die Vorteile zu nutzen und die Risiken zu vermeiden

Von unseem Gastautor Serge Thibault, VP Information Security bei Poka

[datensicherheit.de, 15.04.2026] Die Integration von Künstlicher Intelligenz (KI) in der Fertigung stellt eine regelrechte Revolution dar. Sie ermöglicht Herstellern beeindruckende Vorteile in Bezug auf Effizienz, Produktivität, Wissensaustausch und Kostensenkungen. Zwar ist das Potenzial der KI in der Fertigung groß, doch ohne angemessene Sicherheitsmaßnahmen auf Unternehmensebene kann sie schnell zu einem Betriebs- und Reputationsrisiko werden. Die leistungsstarken KI-Tools bringen kritische Sicherheits- und Compliance-Probleme mit sich. Das stellt Fertigungsunternehmen vor die Frage, wie sie die Vorteile der KI nutzen können, ohne die Datensicherheit oder die operative Integrität zu gefährden. Plattformen für vernetzte Mitarbeiter kommt dabei eine entscheidende Rolle zu. Sie verringern das Risiko bei der Implementierung von KI – vom Umgang mit Kundendaten bis hin zu Transparenz und Schutzstrategien.

KI – Das Dilemma von Nutzen und Risiko

Sehen wir uns das Dilemma von Nutzen und Risiko näher an. Die Investitionen in Künstliche Intelligenz KI in der deutschen Fertigungsindustrie nehmen rasant zu. Es wird erwartet, dass die Branche im Jahr 2030 einen Umsatz von 2.765,8 Millionen US-Dollar erzielen wird. Der „KI-Aktionsplan“ der Bundesregierung und die Initiative „Innovationspark Künstliche Intelligenz“ spielen eine Schlüsselrolle bei der Förderung der Integration von KI in der Fertigung. Die Bundesregierung hat 1,75 Milliarden Euro für die Förderung von KI-bezogener Forschung, Entwicklung und Anwendung bereitgestellt.

Doch je mehr die Branche in KI-Technologie investiert, desto anfälliger wird sie auch.

Hohe Kosten durch Cyberangriffe

Cyberangriffe kosten die deutsche Wirtschaft die enorme Summe von 148 Milliarden Euro pro Jahr. 2025 verzeichnete die Fertigung einen Anstieg der Ransomware-Angriffe um 56 % und war damit die am stärksten betroffene Branche. Da die Fertigungsindustrie die Grundlage für eine Reihe anderer Sektoren bildet – vor allem für die Automobilindustrie, die Luft- und Raumfahrtindustrie und die Lebensmittel- und Getränkeindustrie –, haben Cybervorfälle in Fertigungsunternehmen weitreichende Auswirkungen auf andere Branchen, wodurch sich die Produktionsunterbrechungen und Lieferkettenprobleme verschärfen.

Cyberangriffe können Millionen kosten und beeinträchtigen fast immer die Reputation des Unternehmens, das Vertrauen von Investoren und Verbrauchern und die Lieferketten. Während Fertigungsunternehmen die Einführung von KI vorantreiben, müssen sie deshalb robuste Strategien für die Cybersicherheit entwickeln, um ihre Systeme zu schützen, die Betriebskontinuität zu gewährleisten und das Vertrauen ihrer Kunden und Geschäftspartner zu erhalten.

Intelligentere Fabriken bieten eine größere Angriffsfläche – Cybersecurity muss vor den Schwachstellen der KI schützen

Produktionsstätten sind heute komplexer und dezentraler organisiert denn je, und die alten Systeme sind nicht fortschrittlich genug, um moderne Hacker abzuwehren. Erschwerend kommt hinzu, dass die Einführung von KI-Tools eine ganze Reihe neuer Bedrohungen mit sich bringt. KI beeinflusst heute bereits viele Aspekte des Fertigungsprozesses. Ob bei der Mitarbeiterschulung, Sicherheitsüberwachung, Datenerfassung oder den KI-Robotern in der Fabrikhalle: Fertigungsunternehmen sind vernetzter und intelligenter geworden – und angreifbarer.

Da KI-gestützte Arbeitsabläufe auf Daten, Sensoren und Netzwerke angewiesen sind, hat sich die Angriffsfläche für Cyberangriffe vergrößert. Hunderte oder Tausende vernetzter Geräte sind potenzielle Einfallstore für Hacker und andere Bedrohungen. Oft werden die Pläne zur Einführung von KI-Tools schneller umgesetzt als die notwendigen Sicherheitsmaßnahmen. Dabei ist es heute wichtiger denn je, Governance, Compliance und die generelle Sicherheit in der Fertigung effektiv zu gewährleisten.

Betrachten wir beispielsweise den Einsatz von Technologien für vernetzte Mitarbeiter. KI-gesteuerte Anwendungen vereinfachen den Zugriff auf wichtige Informationen, verbessern die globale Kommunikation und beschleunigen die Wertschöpfung durch die automatische Konvertierung digitaler Inhalte. Es gibt jedoch auch wichtige Sicherheitsaspekte, die berücksichtigt werden müssen, um die Daten zu schützen, mit denen diese Systeme arbeiten.

Der Schutz proprietärer Produktionsdaten gewährleistet eine sichere, isolierte und regelkonforme KI-Verarbeitung

Produktionsdaten sind äußerst sensibel, da sie Geschäftsgeheimnisse, detaillierte Informationen über Fertigungsprozesse und eine Vielzahl von Kundendaten enthalten. Bei der Implementierung von KI-Technologien ist deshalb die Frage entscheidend, ob Fertigungsdaten jemals an externe KI-Anbieter weitergegeben werden.

Auch hier sprechen die Statistiken eine deutliche Sprache: 2024 waren mehr als 40 % der Hacking-Ansprüche auf externe Anbieter zurückzuführen.

Kundendaten sollten nicht zum Trainieren von KI-Modellen verwendet werden. Sie dürfen nur vom SaaS-Anbieter verarbeitet werden und niemals mit externen Anbietern von KI-Modellen geteilt werden. Alle Eingaben, Ausgaben und Einbettungen müssen innerhalb einer sicheren Infrastruktur geschehen, die vom SaaS-Anbieter betrieben, überwacht und kontrolliert wird. Nur so können Datenhoheit, Datenschutz und Compliance in vollem Umfang gewährleistet werden.

Moderne Plattformen für vernetzte Mitarbeiter lösen dieses Problem, indem sie alle Daten in sicheren Umgebungen wie AWS verarbeiten und die strengen Gesetze zur Datenresidenz einhalten. Da Prompts und Antworten ebenfalls vollständig in der AWS-Umgebung verarbeitet werden, können Hersteller leistungsstarke KI-Funktionen in der Fabrikhalle nutzen und gleichzeitig strenge Vorgaben bezüglich Datenschutz, Kontrolle und Compliance zuverlässig einhalten.

KI-Fehlerminimierung und Sicherheitsmaßnahmen für die Fertigung

In der Fertigung sind Sicherheit und Genauigkeit der KI-Outputs von größter Bedeutung, da Fehler hier schnell zu realen Gefährdungen führen können. Hersteller sollten daher sicherstellen, dass die KI-Antworten auf Sicherheit und Korrektheit geprüft, professionell formuliert und auf den spezifischen Kontext abgestimmt sind. Um das Risiko unsicherer oder falscher KI-Ausgaben in der Fertigung zu minimieren, sollten Unternehmen ein mehrstufiges System aus Leitplanken und Validierungskontrollen einführen:

  • Inhaltsfilterung bei der Eingabe: Einsatz von KI-Guardrails, um unsichere Inhalte zu blockieren, bevor sie in das Modell einfließen. Beispiele sind Filter, die Hassrede, Beleidigungen, Diskriminierungen, sexuelle Inhalte und gewaltverherrlichende Darstellungen erkennen und entfernen.
  • Prompt Injection und Erkennung böswilliger Eingaben: Eingaben werden vorab bewertet, um böswillige Absichten oder Lecks in den System-Prompts zu erkennen.
    Few-Shot-Prompting: Die Prompts enthalten Beispiele für akzeptable/unakzeptable Fragen, um sicheres Verhalten zu fördern.
  • Sichere Verarbeitung von Prompts und Antworten: Verarbeiten Sie alle KI-Interaktionen in einer sicheren, kundenspezifischen Umgebung. Verschlüsseln Sie Protokolle im Ruhezustand sowie bei der Übertragung. Setzen Sie strenge Zugriffskontrollen durch. Dadurch sind Prompts, Antworten und Telemetrie auditierbar, können aber niemals für das Trainieren der KI verwendet werden.
  • Retrieval-Augmented Generation (RAG) für Output-Grounding: Verankern Sie jede KI-Antwort in verifizierten, kundenspezifischen Quell-Inhalten. Ist kein relevanter Kontext vorhanden, konfigurieren Sie das Modell so, dass es „Keine Antwort“ zurückgibt, statt Halluzinationen zu riskieren.
  • Vermeidung von Verzerrungen, Obszönitäten und Scope-Drifts: Integrieren Sie Mechanismen zur Überprüfung der Ausgabe auf unangemessene oder voreingenommene Sprache. Stellen Sie sicher, dass die Antworten auf die Daten des Kunden beschränkt bleiben. Sorgen Sie für professionelle Formulierungen.
  • Human-in-the-Loop (HITL)-Überprüfung: Für sehr kritische Ausgaben, wie beispielsweise Sicherheitsprotokolle oder komplexe Arbeitsanweisungen, sollten Sie einen Arbeitsablauf implementieren, bei dem ein qualifizierter menschlicher Experte die von der KI generierten Inhalte überprüft und genehmigt, bevor sie fertiggestellt werden. So erhalten Sie ein Sicherheitsnetz, um kleinste Fehler oder kontextbezogene Nuancen zu erkennen, die automatisierten Systemen leicht entgehen.
  • Mehrsprachigkeit und kulturelle Sicherheit: Passen Sie die Antwortsprache automatisch an die Eingabe an. Nutzen Sie bei unterschiedlichen Kontexten eine Lokalisierung oder Übersetzung, um Klarheit und kulturelle Relevanz zu wahren.
  • Purple Teaming und interne Tests: Führen Sie regelmäßig spezielle Simulationen gegnerischer Angriffe durch, um den Schutz vor Prompt Injection zu bewerten und zu verbessern.

KI muss unternehmerische Verantwortung übernehmen – durch Transparenz, Fairness und richtlinienkonforme Antworten

Im Zeitalter der eingebetteten KI liegt die Verantwortung für die Grundsätze der Unternehmensführung eindeutig beim SaaS-Anbieter. Kunden in anspruchsvollen Umgebungen wie der Fertigung erwarten mehr als nur leistungsstarke Funktionen. Sie verlangen eine sichere, konforme und vertrauenswürdige KI. Diese Verantwortung umfasst eine nachprüfbare Grundlage für Sicherheit und Datenintegrität, die durch strenge, unabhängige Audits validiert wird, und die Einhaltung branchenüblicher Best Practices.

Echte KI-Governance reicht jedoch tief in das Produkt selbst hinein. Der Anbieter ist verpflichtet, technische Leitplanken („Guardrails“) einzubauen, die Transparenz, Fairness und die Einhaltung etablierter Betriebs- und Sicherheitsstandards gewährleisten. Systeme, die Retrieval-Augmented Generation (RAG) verwenden, um KI-Antworten ausschließlich auf die verifizierte Wissensbasis eines Kunden zu stützen, verhindern gefährliche „Halluzinationen“ und stellen sicher, dass alle Ausgaben kontextabhängig korrekt sind.

Für den Anbieter ist die Übernahme dieser Verantwortung ein strategischer Auftrag. Durch die proaktive Einbindung ethischer Kontrollen und einer soliden Governance wird aus einem einfachen Werkzeug ein vertrauenswürdiges, strategisches Gut. Auf diese Weise reduzieren SaaS-Anbieter nicht nur die Rechts- und Reputationsrisiken ihrer Kunden. Sie schaffen auch das Vertrauen, das für die sichere, nachhaltige Einführung und für langfristige operative Exzellenz unerlässlich ist.

Eine sicherere und intelligentere Zukunft für KI in der Fertigung

Die Integration von KI bietet der Fertigungsindustrie immense Vorteile – von optimierten Abläufen bis zur Befähigung ganzer Belegschaften. Doch mit diesem Versprechen gehen auch erhöhte Risiken einher.

Da Fabriken und Fertigungsprozesse zunehmend vernetzt und intelligenter werden, müssen Hersteller und ihre Lösungsanbieter dafür sorgen, dass die richtigen Prozesse vorhanden sind. Nur so können sie Cyberbedrohungen und Datenschutzrisiken abschwächen und effektiv auf ethische Herausforderungen reagieren.

Wenn Hersteller fortschrittliche Technologien für vernetzte Mitarbeiter einführen, die der Datensicherheit Priorität einräumen, robuste Cybersicherheitsprotokolle implementieren und KI-Antworten auf Sicherheit und Fairness prüfen, können sie die wachsenden Anwendungsfälle für KI in der Fertigung sicher nutzen. Dafür muss die KI die Anforderungen der Unternehmensverantwortung widerspiegeln.

Serge Thibault, VP Information Security bei Poka

Serge Thibault, VP Information Security bei Poka, Bild Poka

Serge Thibault leitet den Bereich Informationssicherheit und IT bei einer globalen B2B-SaaS-Plattform, die Unternehmen aus Industrie und Fertigung bedient. Bei Poka spielt er eine Schlüsselrolle bei der sicheren Einführung und Steuerung von KI-Funktionen innerhalb der Plattform. Dabei sorgt er für einen verantwortungsvollen Umgang, Datenschutz und Risikomanagement und fördert gleichzeitig Innovationen.

Weitere Informationen zum Thema:

datensicherheit.de, 15.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit

datensicherheit.de, 12.04.2026
KI-Verordnung: Konkretisierung der Transparenzpflichten für Unternehmen

]]>
https://www.datensicherheit.de/ki-fertigung-anforderungen-datensicherheit/feed 0
KI: Die neue Insider-Bedrohung für Organisationen https://www.datensicherheit.de/ki-insider-bedrohung-sicherheit https://www.datensicherheit.de/ki-insider-bedrohung-sicherheit#respond Sat, 28 Feb 2026 16:59:48 +0000 https://www.datensicherheit.de/?p=52916 Laut des Thales 2026 Data Threat Reports stellt KI für 71 Prozent der Unternehmen in Deutschland das größte Risiko für die Datensicherheit dar. KI-Systeme erhalten zunehmend breiteren Zugriff auf Unternehmensdaten in verschiedenen Umgebungen, weshalb Unternehmen die Sichtbarkeit und Verschlüsselung von Daten als zentrale Sicherheitsinfrastruktur behandeln sollten.

[datensicherheit.de, 28.02.2026] KI-gestützte Deepfakes und Falschinformationen erhöhen die Wirksamkeit identitätsbasierter Angriffe. Der Diebstahl von Anmeldedaten ist mit 67 Prozent (58 % in Deutschland) die häufigste Angriffstechnik gegen Cloud-Infrastrukturen. Fast 60 Prozent (51 % in Deutschland) der Unternehmen melden Vorfälle im Zusammenhang mit Deepfakes. 48 Prozent (47 % in Deutschland) leiden unter Reputationsschäden aufgrund von KI-generierten Falschinformationen.

Zunehmende Investitionen in KI-Sicherheit

Die Investitionen in KI-Sicherheit nehmen zu: 30 Prozent (30 % in Deutschland) der Unternehmen stellen spezielle Budgets bereit, 53 Prozent (48 % in Deutschland) verlassen sich jedoch weiterhin auf bestehende Sicherheits-Tools.

Die Infographik verdeutlicht wie sich die Sicherheitsprioritäten durch KI verschieben

Die Infographik verdeutlicht wie sich die Sicherheitsprioritäten durch KI verschieben (Quelle: Thales DTR 2026)

KI als Insider-Bedrohung

Nach Angaben des Thales 2026 Data Threat Reports erklären Organisationen aus verschiedenen Branchen, darunter die Automobilindustrie, der Energie-, der Finanzensektor und der Einzelhandel, dass das rasante Tempo der KI-getriebenen Transformation derzeit ihre größte Herausforderung im Bereich Sicherheit darstellt. Basierend auf der von S&P Global 451 Research im Jahr 2025 durchgeführten Studie nennen 71 Prozent (70 % in Deutschland) KI als ihr größtes Datensicherheitsrisiko. Die Sorge gilt nicht nur bösartiger KI, sondern auch dem Zugriff, der ihr gewährt wird, wenn sie sich von einem reinen Werkzeug zu einem vertrauenswürdigen „Insider“ wandelt.

Während Unternehmen die Einführung von KI beschleunigen, fällt es der Governance in Bezug auf Datentransparenz, Identität und Sicherheitskontrollen schwer, Schritt zu halten. Die Ergebnisse des Berichts für 2026 zeigen, dass KI-Systeme zunehmend, wie vertrauenswürdige Insider agieren. Dies geschieht oft mit umfassendem, automatisiertem Zugriff auf Unternehmensdaten, jedoch ohne die Überwachung oder Kontrollen, die traditionell für menschliche Benutzer gelten.

Sebastien Cano, Senior Vice President für Cybersicherheitsprodukte bei Thales

Sebastien Cano, Senior Vice President für Cybersicherheitsprodukte bei Thales, Bild: Thales

„Insider-Risiken betreffen nicht mehr nur Menschen. Sie betreffen auch automatisierte Systeme, denen zu schnell Vertrauen geschenkt wurde“, sagt Sebastien Cano, Senior Vice President für Cybersicherheitsprodukte bei Thales. „Selbst wenn KI innerhalb von Sicherheitskontrollen arbeitet, beschleunigt KI bei schwachen Zugriffsrichtlinien, Identitätsverwaltung oder Datenschutz diese Schwächen in Umgebungen weitaus schneller, als menschliche Benutzer dies jemals könnten.“

Sichtbarkeitslücken vergrößern sich, während KI die Reichweite von Daten erhöht

Der Bericht offenbart eine beunruhigende Diskrepanz zwischen der KI-Einführung und der Datenkontrolle. Nur 34 Prozent (33 % in Deutschland) der Unternehmen wissen, wo alle ihre Daten gespeichert sind.Lediglich 39 Prozent können ihre Daten vollständig klassifizieren. Gleichzeitig bleiben 47 Prozent (48 % in Deutschland) der sensiblen Cloud-Daten unverschlüsselt.

KI-Systeme erfassen und verarbeiten Daten aus Cloud- und SaaS-Umgebungen. Dabei erschwert die eingeschränkte Transparenz die Durchsetzung des Prinzips der geringsten Berechtigungen und erhöht das Risiko, wenn Anmeldedaten kompromittiert werden.

Die Identitätsinfrastruktur ist heute die primäre Angriffsfläche. Der Diebstahl von Anmeldedaten ist nach wie vor die häufigste Angriffstechnik gegen Cloud-Management-Infrastrukturen und wird von 67 Prozent (64 % in Deutschland) der Unternehmen genannt, die Cloud-Angriffe erlebt haben. Gleichzeitig stufen 50 Prozent (49 % in Deutschland) das Geheimnismanagement als eine ihrer größten Herausforderungen im Bereich der Anwendungssicherheit ein. Dies spiegelt die zunehmende Komplexität der Verwaltung von Maschinenidentitäten, API-Schlüsseln und Tokens in großem Maßstab wider.

KI ermöglicht schlagkräftigere Angriffe

Während Unternehmen sich beeilen, KI einzuführen, tun Angreifer dasselbe. Fast 60 Prozent (51 % in Deutschland) der Unternehmen geben an, dass sie Deepfake-basierte Angriffe erlebt haben. 48 Prozent (47 % in Deutschland) berichten von Reputationsschäden im Zusammenhang mit KI-generierten Falschinformationen oder Identitätsdiebstahlkampagnen.

KI bringt nicht nur neue Risiken mit sich, sondern verstärkt auch bereits bestehende. Menschliches Versagen ist bereits für 28 Prozent (32 % in Deutschland) aller Sicherheitsverletzungen verantwortlich. Durch die zusätzliche Automatisierung können sich kleine Fehler schneller ausweiten und weiterverbreiten.

Sicherheitsinvestitionen verschieben sich, jedoch nicht im gleichen Tempo wie die neuen Risiken

Unternehmen beginnen, ihre Sicherheitsausgaben anzupassen, um gegen KI-bezogene Bedrohungen zu bestehen. 30 Prozent (30 % in Deutschland) stellen nun spezielle Budgets für KI-Sicherheit bereit, gegenüber 20 Prozent (18 % in Deutschland) im Vorjahr. Allerdings verlassen sich 53 Prozent (48 % in Deutschland) weiterhin auf bestehende Sicherheitsinvestitionen, die nicht für maschinengesteuerte oder autonome Risikomodelle ausgelegt sind.

„KI wird zunehmend in Unternehmensabläufe integriert. Deshalb ist das Management der Datensicherheit nicht mehr nur ein Randthema, sondern eine strategische Notwendigkeit“, sagt Eric Hanselman, Chefanalyst bei S&P Global Market Intelligence 451 Research. „Unternehmen müssen Datensicherheit als Grundlage für Innovation betrachten und nicht als davon getrenntes Thema.“ [1]

Vertrauen muss sich weiterentwickeln, wenn Maschinen Zugang erhalten

KI ersetzt traditionelle Bedrohungen nicht, sondern verstärkt sie vielmehr, indem sie deren Geschwindigkeit, Umfang und Reichweite erhöht. Da automatisierte Systeme einen immer umfassenderen Zugang zu Unternehmensdaten erhalten, müssen Organisationen Identität, Verschlüsselung und Datentransparenz als Kerninfrastruktur neu überdenken. Diejenigen, die eine starke Governance in ihre KI-Strategien integrieren, sind besser in der Lage, sich sicher weiterzuentwickeln und zu vermeiden, dass KI zu ihrer neuesten Insider-Bedrohung wird.

[1] Thales 2026 Data Threat Report

Weitere Informationen zum Thema:

datensicherheit.de, 26.02.2026
ISO/IEC 42001: Verantwortungsvolle KI – ein neuer Standard für Cybersicherheit

datensicherheit.de, 26.02.2026
KI-Agenten für Cybersicherheit: Hintergründe zum Vorgehen

]]>
https://www.datensicherheit.de/ki-insider-bedrohung-sicherheit/feed 0
Post-Quantum-Readiness: Akuter Anspruch für die Datensicherheit der Zukunft https://www.datensicherheit.de/post-quantum-readiness-datensicherheit-zukunft Tue, 27 Jan 2026 14:17:42 +0000 https://www.datensicherheit.de/?p=52063 Bereits heute gilt es, mittels Post-Quantum-Kryptographie und „Zero Trust“ die Daten für morgen zu schützen

[datensicherheit.de, 27.01.2026] Auch wenn es noch verfrüht erscheinen mag, beim Thema Quantencomputing von „Marktreife“ zu sprechen, werden offensichtlich solche Fortschritte gemacht, welche bereits heute Auswirkungen auf die Datensicherheit haben. Christoph Schuhwerk, „CISO in Residence“ bei Zscaler, kommentiert: „Wie bei jeder Innovation interessieren sich nicht nur IT-Experten und Unternehmen für die neuen Möglichkeiten. Auch die Cyberkriminalität springt frühzeitig auf diesen Trend an. Denn mit leistungsfähigen Quantencomputern werden sich vor allem die heute gängigen asymmetrischen Verschlüsselungsverfahren, die für den Schlüsselaustausch und digitale Signaturen zentral sind, in kürzester Zeit brechen lassen.“ Sicherheitsverantwortliche müssten sich somit schon heute fragen, „wie sie auch in Zukunft sensible Unternehmensdaten zuverlässig absichern können“.

zscaler-christoph-schuhwerk

Foto: Zscaler

Christoph Schuhwerk: Sobald sensible Daten identifiziert sind, müssen sie mit zukunftssicheren, „quantum-ready“ Verschlüsselungsverfahren geschützt werden!

Angreifer planen langfristig: Gesundheitsdaten oder Architekturdiagramme für Anlagen auch noch in 20 Jahren wertvoll

Eine in der Cyberkriminalität weit verbreitete Technik lautet: „Store Now, Decrypt Later!“ Dabei suchen Cyberangreifer heute nach verschlüsselten Informationen, welche sich relativ leicht auf Netzwerkebene oder im Internet abfangen lassen, speichern diese und erwarten, die erbeuteten Daten dann in fünf bis zehn Jahren eben mithilfe von Quantencomputern zu dechiffrieren.

  • Schuhwerk erläutert: „Der Inhalt von sensibler Kommunikation, die nicht an die Öffentlichkeit gelangen soll, ist für die Angreifer Gold wert. Vom Austausch sensitiver Gesundheitsdaten über Architekturdiagramme für Anlagen, die noch in 20 Jahren laufen sollen, kann dabei alles von Interesse sein.“

All diese Daten behielten ihre Relevanz über Jahrzehnte hinweg. Darauf spekulierten Malware-Akteure, um erbeutete Daten später z.B. in Erpressungsversuchen einzusetzen.

„Data Governance“ entscheidend: Bestand an Daten inventarisieren und einer Risikobewertung unterziehen

Sicherheitsteams sollten demnach jetzt damit beginnen, eine vollständige Transparenz über ihre Datenbestände und deren Speicherorte zu schaffen. „Darauf aufbauend müssen die Daten inventarisiert und einer Risikobewertung unterzogen werden, um ihre Kritikalität zu bestimmen.“

  • Schuhwerk unterstreicht: „Diese Einschätzung – ,welche Daten sind über welchen Zeitraum schützenswert?‘ – ist die Grundlage für einen priorisierten Aktionsplan, der aufzeigt, wo der dringendste Handlungsbedarf beim Schutz und der Verschlüsselung besteht.“

Ebenso entscheidend sei die Überprüfung der Schnittstellen oder Zugriffsberechtigungen von Drittparteien. Dementsprechend gelte es zu erfassen, „wer oder was wirklich Zugang zu Datenbeständen benötigt und gegebenenfalls einzuschränken“.

Verschlüsselungsmethode für Daten „quantum-safe“ – „Zero Trust“ als Kontrollinstanz

„Sind die sensiblen Daten ausfindig gemacht und kategorisiert, gilt es, diese abzusichern. Die Verschlüsselungsmethode muss ,quantum-safe’ sein und veraltete Kryptographie ausgetauscht werden.“ Die Standardisierung für Post-Quantum-Kryptographie (PQC) durch das US-amerikanische NIST sei entscheidend vorangeschritten. Mit den im August 2024 final veröffentlichten Standards für Algorithmen wie „CRYSTALS-Kyber“ (Schlüsselaustausch) und „CRYSTALS-Dilithium“ (digitale Signaturen) existiere nun eine verlässliche Grundlage für die Implementierung.

  • „Ein koordinierter Implementierungsfahrplan der EU-Mitgliedsstaaten für den Übergang zur Post-Quantum-Kryptographie gibt bereits eine erste Richtung vor. Darüber hinaus können Unternehmen durch einen Zero-Trust-Sicherheitsansatz dafür sorgen, dass Unbefugte keinen Zugang zu Datensätzen erhalten.“

Durch das Prinzip des „Least Privileged Access“ würden granulare Zugriffsberechtigungen eingeführt und per Richtlinien umgesetzt. Anstelle des Netzwerkzugriffs trete der Zugang auf Anwendungsebene, um laterale Bewegung in der Infrastruktur zu unterbinden. Darüber hinaus könne eine Zero-Trust-Sicherheitsplattform sicherstellen, „dass die Kommunikation von Usern und den Applikationen von Anfang an ,quantum-ready’ verschlüsselt ist“.

Zukunftsorientiert agieren, um auch zukünftig Kontrolle über eigene Daten zu behalten

Die Bedrohungslage sei angespannt und werde sich in Zukunft verschärfen„wenn Malware-Akteure durch den Einsatz von KI einen Schritt voraus sind in der Planung ihrer Angriffe“. Umso wichtiger sei es, dass sich IT-Experten jetzt mit dem Thema der Post-Quantum-Kryptographie beschäftigen und die eigenen Unternehmensdaten sowie deren Verschlüsselung daraufhin überprüfen.

  • „Zwar beginnen einige Firmen bereits mit der Integration von PQC-Bibliotheken in ihre Software, doch die überwiegende Mehrheit der Unternehmen hat dieses Risiko noch nicht auf dem Schirm. Nur wer sich bereits heute darum kümmert, behält auch zukünftig die Kontrolle über die eigenen Daten!“

Schuhwerks Fazit:

  • „Angreifer sammeln heute verschlüsselte Daten, um sie in einigen Jahren mit leistungsfähigen Quantencomputern entschlüsseln zu können.“
  • „Sicherheitsteams sollten ihre Daten frühzeitig inventarisieren und nach Kritikalität kategorisieren und mit entsprechenden Schutzmaßnahmen versehen.“
  • „Sobald sensible Daten identifiziert sind, müssen sie mit zukunftssicheren, ,quantum-ready’ Verschlüsselungsverfahren geschützt werden.“
  • „Ergänzend stärkt ein Zero-Trust-Ansatz die Sicherheit aller Unternehmensdaten.“

Weitere Informationen zum Thema:

zscaler
Über Zscaler: Transformation – heute und morgen / Das Unternehmen nutzt die größte Security Cloud der Welt, um die Geschäfte der etabliertesten Unternehmen der Welt zu antizipieren, abzusichern und zu vereinfachen.

Zscaler Blog
Christoph Schuhwerk / CISO in Residence

datensicherheit.de, 01.11.2025
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern / Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 04.09.2025
eperi-Warnung vor dem Post-Quantum-Datenschutz-GAU / Wenn Quantencomputer vollständig einsatzbereit werden, droht eine Vielzahl der bisherigen technischen Bemühungen für den Datenschutz obsolet zu werden

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

]]>
Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer#respond Fri, 31 Oct 2025 23:58:20 +0000 https://www.datensicherheit.de/?p=50730 Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor – Quantencomputer rechnen immer schneller und bedrohen Public-Key-Verschlüsselungen

[datensicherheit.de, 01.11.2025] Googles Durchbruch in der Quantenforschung macht laut Dr. Adam Everspaugh, „Cryptography Advisor“ bei Keeper Security, Folgendes klar: „Den Unternehmen stehen weitreichende Veränderungen hinsichtlich des Schutzes sensibler Informationen und Daten bevor!“

Quantencomputer-Fortschritte bedrohen Daten, Finanztransaktionen, Gesundheitssysteme, „Cloud“-Plattformen, Regierungsabläufe und KRITIS

Everspaugh kommentiert: „Googles jüngster Durchbruch im Bereich der Quantenforschung markiert einen Meilenstein, der die Computersicherheit, wie wir sie heute kennen, grundlegend verändern wird.“

  • Quantencomputer mit ausreichend Leistung würden die heute breit eingesetzte Public-Key-Verschlüsselung für den Schutz von persönlichen Daten, Finanztransaktionen, Gesundheitssystemen, „Cloud“-Plattformen, Regierungsabläufen oder Kritischen Infrastrukturen (KRITIS) unwirksam machen.

Die unmittelbare Sorge gelte nicht dem, was Quantencomputer heute leisten könnten, sondern dem, wozu sie in naher Zukunft fähig sein würden – ein Szenario, auf das sich Cyberkriminelle bereits vorbereiteten.

Übergang zu quantenresistenter Kryptographie angesichts rasanter Entwicklung der Quantencomputer empfohlen

„Zeitkapsel-Angriffe“, auch bekannt als „Capture now, decrypt later“, beschreiben demnach das heutige Abfangen und Speichern verschlüsselter Daten, welche in Zukunft von Cyberkriminellen unter Einsatz von leistungsfähigen Quantencomputern entschlüsselt werden.

  • „Damit lassen sich sensible Informationen, die heute gestohlen werden, in einigen Jahren offenlegen und missbrauchen – sofern sich die Organisationen und Unternehmen nicht rechtzeitig vorbereiten!“, warnt Everspaugh.

Der Übergang zu quantenresistenter Kryptographie sei also keine theoretische Überlegung, sondern eine strategische Notwendigkeit. Regierungen und Aufsichtsbehörden würden zunehmend die Dringlichkeit dieser Bedrohung erkennen.

Quantencomputer-Entwicklung zwingt Organisationen, Kryptographie-Migrationspfade zu planen

„Branchenübergreifend werden Organisationen dazu angehalten, ihre Kryptographie zu überprüfen sowie Migrationspfade zu planen, um krypto-agile Frameworks einzuführen, die eine schnelle Anpassung an neue Standards ermöglichen.“

  • Die Standardisierung von Post-Quanten-Algorithmen durch das NIST, darunter der Kyber-Verschlüsselungsalgorithmus, biete eine „Roadmap“ für eine sichere Migration.

Abschließend merkt Everspaugh an: „Führende Technologieunternehmen wie Apple, Google und Cloudflare testen bereits hybride Verschlüsselungsmodelle, die klassische und quantenresistente Algorithmen kombinieren – ein pragmatischer Ansatz, der aktuelle Leistung mit zukünftiger Sicherheit in Einklang bringt.“

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

Linkedin
Dr Adam Everspaugh

The Guardian, Dan Milmo, 22.10.2025
Google hails breakthrough as quantum computer surpasses ability of supercomputers / Algorithm performed task beyond capability of classical computers, although experts say real-world application still years away

WELT, 28.10.2025
Meilenstein: „13.000 Mal schneller als ein Supercomputer“ – Google stellt Super-Algorithmus vor

datensicherheit.de, 16.09.2025
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer / US-Behörde NIST empfiehlt neue Kryptographie-Standards: Quantencomputer werden bald heute noch als sicher geltende Verschlüsselungen in Sekunden knacken können

datensicherheit.de, 16.07.2025
Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden / Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 12.05.2025
Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe / Aktueller Utimaco-Report zu Quantenbedrohungen erschienen – um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptographie drastisch verändern

datensicherheit.de, 25.03.2025
Colt: Test zur quantengesicherten Verschlüsselung im optischen Netz abgeschlossen / Technologiepartner erforschen gemeinsam neue Möglichkeiten, um den von Quantencomputern ausgehenden Risiken für Verschlüsselung zu begegnen

]]>
https://www.datensicherheit.de/bedrohung-datensicherheit-fortschritte-quantencomputer/feed 0
Risiko-Adaptive Datensicherheit berücksichtigt den Kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext#respond Tue, 09 Sep 2025 12:02:45 +0000 https://www.datensicherheit.de/?p=50071 Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind

[datensicherheit.de, 09.09.2025] „Adaptive Sicherheit ist der ,Goldstandard’ beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern“, erläutert Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, in seiner aktuellen Stellungnahme. Er erörtert, wie sich das Risiko datenbezogener Aktivitäten überhaupt bestimmen lässt:

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser betont, dass Adaptive Datensicherheit als „Goldstandard“ auf solchen am Risiko orientierten Sicherheitsmaßnahmen basiert

IT-Aktivitäten können sowohl völlig harmlos als auch „brandgefährlich“ sein – zusätzliche Informationen sind zur Einschätzung der Sicherheitslage erforderlich

Starre Sicherheitsrichtlinien sind demnach für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen seien.

  • Glöser führt aus: „Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die ,Cloud’, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen.“ Das Problem hierbei sei: Jede dieser Aktivitäten könne sowohl völlig harmlos als auch „brandgefährlich“ sein – ohne zusätzliche Informationen lasse sich das nicht einschätzen.

Sogenannte Adaptive Datensicherheit berücksichtige daher den Kontext und sorge dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst würden.

Forcepoint: 4 zentrale Fragen zur Bewertung der Datensicherheit

Laut Forcepoint sind dies die vier wichtigsten Fragen, welche bei der Risikobewertung beantwortet werden müssen:

  1. „Um welche Daten handelt es sich?“
    Bei harmlosen Daten – wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, – bestünden keine Risiken und diese könnten problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles Geistiges Eigentum hingegen bedürften eines besonderen Schutzes.
    „Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen!“
  2. „Was passiert mit den Daten?“
    Unternehmen müssten genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen „Cloud“-Speicher berge deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde „Cloud“.
    „Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen ,Chatbot’ oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden!“
  3. „Verhält sich der Benutzer normal?“
    Eine Verhaltensanalyse – auch „Behavioral Analytics“ genannt – helfe Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, so dass sie Abweichungen erkennen könnten, welche auf eine Bedrohung der Datensicherheit hindeuten.
    „Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft!“
  4. „Mit welchem Gerät erfolgt der Zugriff?“
    Für eine Bewertung des Risikos sei auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, sei das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System.
    „Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist!“

Lösungen für Datensicherheit mit Risiko-Adaptivem Ansatz berücksichtigen „Risk Score“

„Aus solchen und anderen Informationen berechnen Lösungen für Datensicherheit, die einen Risiko-Adaptiven Ansatz verfolgen, einen ,Risk Score’. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den ,Risk Score’ unterschiedlich stark beeinflussen“, so Glöser.

  • Der Upload unverfänglicher technischer Dokumente in die „Cloud“ erhöhe ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark.

Werden bestimmte Schwellenwerte überschritten, verschärften sich die Sicherheitsmaßnahmen automatisch – die Kundenliste könne dann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt, der Versand per E-Mail würde komplett blockiert werden.

Mit klassischen Sicherheitslösungen stehen Security-Teams vor einem Dilemma

„Wichtig ist, dass der ,Risk Score’ auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Und dass die Sicherheitsmaßnahmen fein abgestuft sind, also über ,erlauben’ und ,blockieren’ hinausgehen.“ Möglich seien etwa Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicherstick.

  • „Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen“, erklärt Glöser

Moderne Lösungen für Datensicherheit verfolgten deshalb einen Risiko-Adaptiven Ansatz: „Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.“

Weitere Informationen zum Thema:

Forcepoint
About Us / Delivering modern cybersecurity by proactively safeguarding critical data and IP

heise business service
Fabian Glöser: Team Lead Sales Engineering DACH, Forcepoint

datensicherheit.de, 13.03.2025
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg / Schritthalten mit der steigenden Anzahl an Bedrohungen mit einen systematischen Schwachstellenmanagement

datensicherheit.de, 23.03.2018
BSA Global Cloud Computing Scorecard: Deutschland auf Platz 1 / Kommentar von Bruno Teuber, Senior Vice President EMEA Enterprise Sales bei New Relic

]]>
https://www.datensicherheit.de/risiko-adaptiv-datensicherheit-beruecksichtigung-kontext/feed 0
Ganzheitliche Datensicherheit: Absicherung des Zugangs notwendig, aber längst nicht hinreichend https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang#respond Tue, 24 Jun 2025 22:45:26 +0000 https://www.datensicherheit.de/?p=48486 Die Daten selbst gilt es abzusichern – mittels Künstlicher Intelligenz stehen dem laut Fabian Glöser heute auch keine technischen Hindernisse mehr im Weg

[datensicherheit.de, 25.06.2025] Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, betont in seiner aktuellen Stellungnahme, dass in modernen IT-Umgebungen es nicht mehr ausreicht, lediglich den Zugang zu Daten abzusichern. „Unternehmen müssen die Daten selbst schützen!“ Dank Künstlicher Intelligenz (KI) stehen dem laut Glöser heute auch „keine technischen Hindernisse mehr im Weg“.

forcepoint-fabian-gloeser

Foto: Forcepoint

Fabian Glöser: Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar!

Daten sollte Vertraulichkeitsstufe zugewiesen werden – nebst Ableitung der zulässigen Verwendung

„Daten werden nicht nur immer mehr, sie werden auch immer mobiler und bewegen sich nahtlos zwischen Anwendungen, ,Clouds’ und Endgeräten hin und her. Das birgt große Risiken“, warnt Glöser. Es könne schnell zu einer versehentlichen Offenlegung sensibler Informationen kommen, weil Mitarbeiter Daten an Orte bewegten, welche „von vielen Personen geteilt werden, öffentlich sind oder potenziell unsicher“. Die Entwicklungsdaten von Unternehmen etwa hätten früher praktisch nie die interne Datenbank verlassen – heute kopiere ein Mitarbeiter Daten heraus, füge sie in eine Präsentation ein und lege diese in „SharePoint Online“ ab, um sie in einem Meeting zu teilen.

Die klassische IT-Sicherheit, welche sich auf den Schutz des Netzwerks und des Perimeters konzentriere, könne solche Fälle nicht verhindern. In den verteilten IT-Umgebungen von heute reiche sie nicht mehr aus, um den Schutz von Geistigem Eigentum zu gewährleisten. Glöser führt aus: „Und mit ihr können Unternehmen auch die immer zahlreicheren Gesetze, Regularien und Standards für Datenschutz und Datensicherheit nicht mehr erfüllen.“ Dies gehe nur, „indem sie die Daten selbst schützen“. Sie müssten diesen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, „was mit ihnen getan werden darf und was nicht“. Glöser benennt Beispiele: „Ist es erlaubt, sie in ,OneDrive’, ,Google Drive’ oder ,Dropbox’ abzulegen? Oder in einen ,ChatGPT’-Prompt zu kopieren? Oder sie auf ein ungemanagtes BYOD-Gerät herunterzuladen?“

DLP-Software ist auf korrekt klassifizierte Daten angewiesen

Prinzipiell sei es in der IT-Sicherheit schon immer um den Schutz von Daten gegangen. „In der Vergangenheit war sie aber meist gezwungen, dabei einen Umweg zu nehmen und den Zugang zu den Daten abzusichern.“ Zwar gebe es schon lange Software für „Data Loss Prevention“ (DLP), welche Datenflüsse überwachen und Verstöße gegen Datensicherheitsrichtlinien verhindern solle – „indem sie Daten verschlüsselt, maskiert, mit Wasserzeichen versieht oder ihre Up- und Downloads blockiert“.

Diese Software sei indes auf korrekt klassifizierte Daten angewiesen – „und das war bis dato ein großes Problem“. Die Klassifizierung habe manuell vorgenommen werden müssen und so sei dieses Vorgehen „ein Fass ohne Boden“ gewesen. Glöser weiß zu berichten: „Viele Unternehmen brachen ihre Klassifizierungsprojekte ab, weil sie dem ständig wachsenden Datenberg nicht mehr hinterherkamen. Ganz davon zu schweigen, dass sie meist gar keinen Überblick mehr haben, wo sich ihre Daten überall befinden.“

Moderne DSPM-Lösungen nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren

KI mische die Karten jetzt neu: „Moderne Lösungen für ,Data Security Posture Management’ (DSPM) nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren. Sie lernt aus Beispielen von schützenswerten Daten eines Unternehmens und ist dann in der Lage, ähnliche Daten überall aufzuspüren und entsprechend einzustufen.“ Dazu scanne sie firmeneigene Server, „Clouds“ und Endgeräte.

Solche Scans könnten in regelmäßigen Abständen immer wieder durchgeführt werden, so dass auch neu hinzukommende Daten und Änderungen an bestehenden Dateien kontinuierlich erfasst und klassifiziert würden. Glöser gibt abschließend zu bedenken: „Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar! Und dank Künstlicher Intelligenz stehen ihr inzwischen auch keine unüberwindbaren Hindernisse mehr im Weg.“

Weitere Informationen zum Thema:

Forcepoint
Sichtbarkeit und Kontrolle zusammenführen / Wissen, welche Daten wichtig sind. Sich dynamisch an Risiken anpassen. Die Sicherheitsverwaltung vereinfachen.

datensicherheit.de, 16.06.2014
Data Loss Prevention: Unternehmensdaten von innen schützen / Datenverlust kann erheblich Konsequenzen nach sich ziehen

datensicherheit.de, 21.01.2011
SOPHOS: Behörden und Konzernen Kombination von Verschlüsselung und Data Leakage Prevention empfohlen / Eindringen Unbekannter in das internationale Rechnernetz des europäischen Emissionshandels als aktuelles Schadensbeispiel

]]>
https://www.datensicherheit.de/ganzheitlich-datensicherheit-absicherung-zugang/feed 0
WLAN auf Reisen: Jeder siebte Urlauber gefährdet eigene Datensicherheit https://www.datensicherheit.de/wlan-reise-urlauber-gefaehrdung-datensicherheit https://www.datensicherheit.de/wlan-reise-urlauber-gefaehrdung-datensicherheit#respond Sat, 07 Jun 2025 22:20:52 +0000 https://www.datensicherheit.de/?p=48248 Fünf Prozent der Befragten haben sich bisher noch gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt

[datensicherheit.de, 08.06.2025] Jetzt Pfingstferien, dann schon bald der Sommerurlaub 2024 – bei vielen dürften Smartphones und Tablets wohl ständige Reisebegleiter sein. Allerdings gehen viele Menschen im Urlaub bei einer Internetverbindung via WLAN offenbar eher sorglos mit ihrer digitalen Sicherheit um, so eine aktuelle Kaspersky-Warnung. Dies zeige eine aktuelle YouGov-Umfrage im Auftrag von Kaspersky: „So nutzen rund 15 Prozent der Befragten öffentliche WLANs ohne jegliche Schutzmaßnahmen.“ Am häufigsten vertreten sei dieses Risikoverhalten bei den 18- bis 24-Jährigen (28%) – mehr als dreimal so häufig wie bei der Generation „55+“ (9%). Fünf Prozent der Befragten haben sich demnach bisher gar nicht mit Cybersicherheitsrisiken im Urlaub beschäftigt. Für diese Befragung seien im Mai 2025 insgesamt 2.007 Personen befragt worden – die Ergebnisse seien repräsentativ für die Wohnbevölkerung in Deutschland ab 18 Jahren.

Einem Teil der Befragten liegt Datensicherheit zumindest etwas am Herzen

Dennoch liege einem Teil der Befragten Datensicherheit zumindest etwas am Herzen: „28 Prozent vermeiden immerhin die Eingabe sensibler Daten wie Passwörter oder Bankdaten in öffentlichen WLANs.“ Dieser sogenannte Passivschutz sei besonders unter älteren Befragten verbreitet („55+“: 31%), während er bei den Jüngeren seltener vorkomme („18–24“: 22%).

  • Weiterhin nutzten knapp zehn Prozent einen aktiven VPN-Dienst. Selbst unter den „Digital Natives“ (18 bis 24 Jahre) liege die Quote mit acht Prozent unter dem Durchschnitt. Den höchsten Anteil erreichten die 35- bis 44-Jährigen mit knapp 13 Prozent.

Zudem würden Tethering-Verbindungen über persönliche Hotspots von rund zwölf Prozent aller Befragten genutzt – am häufigsten in der Altersgruppe der 25- bis 34-Jährigen (22%), am seltensten bei der Generation „55+“ (6%). Technische Schutzmaßnahmen wie Zwei-Faktor-Authentifizierung (2FA) setzten rund elf Prozent ein – unter den über 55-Jährigen liege der Anteil bei 13 Prozent, bei den 18- bis 24-Jährigen würden sie bei lediglich sieben Prozent genutzt, um sich im Urlaub zu schützen.

Wirkliche Sicherheit nur durch technische Schutzmaßnahmen wie VPN, 2FA und eine zuverlässige Sicherheitslösung

Waldemar Bergstreiser, „General Manager DACH“ bei Kaspersky, kommentiert: „Die Umfrage zeigt deutlich, dass viele Nutzer ein falsches Sicherheitsgefühl im Umgang mit öffentlichem WLAN haben.“

  • Einfach sensible Daten nicht einzugeben oder auf den eigenen Instinkt zu vertrauen, reiche oft nicht aus, um sich gegen moderne Cyberbedrohungen zu schützen.

Wirkliche Sicherheit entstehe nur durch technische Schutzmaßnahmen wie VPN, 2FA und eine zuverlässige Sicherheitslösung. „Nur so können sich Nutzer effektiv vor den komplexen Risiken des Internets schützen und sorgenfrei ihren Urlaub genießen – ohne unangenehme digitale Überraschungen.“

Kaspersky-Tipps für den sicheren Umgang mit öffentlichem WLAN im Urlaub

  • Öffentliche WLANs immer nur mit einer aktiven VPN-Verbindung (wie z.B. „Kaspersky VPN Secure Connection“) nutzen!
  • Auf die Eingabe sensibler Daten (z. B. Passwörter, Bankdaten) in ungesicherten Netzwerken verzichten – insbesondere wenn keine zusätzlichen Schutzmaßnahmen wie eine 2FA und eine zuverlässige Sicherheitslösung eingesetzt werden!
  • 2FA für alle wichtigen Online-Konten aktivieren!
  • Wenn möglich, auf persönliche Hotspots oder Tethering setzen, um die Abhängigkeit von öffentlichen Netzwerken zu reduzieren!
  • Eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Premium“) nutzen, welche Schutz beim Surfen, bei Online-Zahlungen und vor Phishing bietet.

Weitere Informationen zum Thema:

datensicherheit.de, 30.05.2025
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen / KnowBe4 hat elementare Tipps für die Reisesicherheit veröffentlicht – speziell auf aktuelle Cybersicherheitsbedrohungen zugeschnitten

datensicherheit.de, 15.04.2025
McAfee warnt: Betrüger nehmen gerne junge Urlauber ins Visier / Aktuelle „Safer Summer Travel“-Studie zeigt, Betrüger Urlauber austricksen

datensicherheit.de, 21.08.2024
Sicher durch die Scam-Saison kommen: Wie nicht nur Urlauber ihre Endgeräte schützen können / In der Urlaubszeit nimmt die Nutzung mobiler Geräte zu – dies wissen auch Cyber-Kriminelle und nutzen die Gelegenheit

datensicherheit.de, 02.07.2024
Urlaub kommt so unerwartet wie Weihnachten: Aufmerksamkeitsdefizite bei der Cyber-Sicherheit drohen / Sophos gibt Tipps, um insbesondere die Ferienzeit ohne „Cyber-Frust“ genießen zu können

datensicherheit.de, 22.06.2024
Cyber-Gefahren im Urlaub: Vier von fünf Deutschen ignorieren Risiken öffentlicher WLAN-Netze / Genau hierbei lauern erhebliche Risiken wie das Mitlesen des Datenverkehrs durch Cyber-Kriminelle

datensicherheit.de, 22.04.2024
KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren / Bevorstehenden Pfingst- und Sommerferien sich auch wieder Hochsaison für Cyber-Kriminelle

datensicherheit.de, 10.08.2023
Urlaubszeit als Festsaison für Cyber-Kriminelle: Warnende Erkenntnisse von NordVPN / Adrianus Warmenhoven, Experte für Cyber-Sicherheit bei NordVPN, erläutert die Gefahren der Veröffentlichung von Urlaubsfotos im Internet

datensicherheit.de, 21.06.2023
Cybersecurity auch im Urlaub: Schutz vor Datenverlust, Identitätsdiebstahl und Malware-Infektionen / Besondere Vorsicht ist in unbekannten Umgebungen geboten – insbesondere im Urlaub

datensicherheit.de, 21.06.2023
Urlaubszeit: Dienst-Smartphones können unterwegs zur Gefahr für Unternehmen werden / Laut Umfrage von G DATA nutzen über 80 Prozent der Deutschen auf Reisen freies WLAN mit ihrem Firmen-Smartphone

datensicherheit.de, 31.08.2021
4 McAfee-Tipps zum Schutz der Tablets und Smartphones im Familienurlaub / McAfee gibt Sicherheits-Tipps, da die Anzahl gezielter Angriffe auf Mobile Devices um mehr als hundert Prozent gestiegen ist

datensicherheit.de, 24.06.2021
Urlaubszeit ist auch Phishing-Hochsaison / Neue Webroot-Analyse zeigt Raffinesse Cyber-Krimineller auf, sich saisonale Aufmerksamkeit für Phishing-Attacken nutzbar zu machen

]]>
https://www.datensicherheit.de/wlan-reise-urlauber-gefaehrdung-datensicherheit/feed 0
AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen! https://www.datensicherheit.de/ai-act-eco-kommentar-inkrafttreten-national-gesetzgebung-muss-vision-praxis-vereinbarkeit https://www.datensicherheit.de/ai-act-eco-kommentar-inkrafttreten-national-gesetzgebung-muss-vision-praxis-vereinbarkeit#comments Sun, 02 Feb 2025 23:31:41 +0000 https://www.datensicherheit.de/?p=46088 Ab dem 2. Februar 2025 verbietet der „AI Act“ Manipulation durch KI, „Social Scoring“ und biometrische Fernidentifikation in Echtzeit

[datensicherheit.de, 03.02.2025] Laut einer Meldung des eco – Verband der Internetwirtschaft e.V. verbietet ab dem 2. Februar 2025 der „AI Act“ Manipulation durch KI, „Social Scoring“ und biometrische Fernidentifikation in Echtzeit – „ein entscheidender Schritt für Ethik und Verbraucherschutz!“ Die EU setze damit ein klares Zeichen für einen auf Ethik, Diversität und Datensicherheit basierenden einheitlichen Rechtsrahmen. Doch der „AI Act“ müsse praxistauglicher werden, „wenn die Innovationspotenziale von KI für den Wirtschaftsstandort Deutschland und Europa ausgeschöpft werden sollen“, so der eco-Geschäftsführer“ Alexander Rabe, in seinem Kommentar.

eco-alexander-rabe

Foto: eco

Alexander Rabe warnt im Kontext des „AI Act“: Unklare Regelungen und uneinheitliche nationale Umsetzungen schaffen Rechtsunsicherheit und behindern Innovation, besonders für KMU

Unternehmen könnten bei nebulöser Auslegung des „AI Act“ notwendige Investitionen in KI-Technologien aufschieben oder gänzlich aufgeben

„Unklare Regelungen und uneinheitliche nationale Umsetzungen schaffen Rechtsunsicherheit und behindern Innovation, besonders für KMU, die oft nicht über die personellen oder finanziellen Ressourcen verfügen, um sich an komplexe und uneinheitliche Vorschriften anzupassen“, führt Rabe aus. Dies könne dazu führen, dass Unternehmen notwendige Investitionen in KI-Technologien aufschieben oder gänzlich aufgeben würden.

Rabe unterstreicht: „Diese Unsicherheiten müssen rasch behoben werden, damit Deutschland nicht den Anschluss an die wenig regulierten Großmächte China und USA verliert, die mit flexiblen und marktorientierten Ansätzen ihre Führungsrolle bei KI-Investitionen ausbauen!“ Ein zögerliches Handeln erhöhe das Risiko, dass wertvolle Innovationspotenziale ins Ausland abwanderten – und den Wirtschaftsstandort Europa langfristig schwächten.

eco fordert schnelle Standardisierung, klare Definitionen und eine enge Abstimmung zwischen „AI Act“ und bestehenden Regulierungen

KI sei der Schlüssel, um Produktivitätsverluste auszugleichen und Wachstum zu fördern: Laut einer aktuellen Studie des IW könnte KI jährlich bis zu 330 Milliarden Euro zur deutschen Wertschöpfung beitragen. Ein klarer, EU-weit einheitlicher Rechtsrahmen sei deshalb essenziell, um den Wirtschaftsstandort Europa zu stärken und nicht gegenüber den USA ins Hintertreffen zu geraten. Dort förderten nämlich flexible, marktorientierte Regelungen Investitionen, während Europa durch Bürokratie drohe, innovative Potenziale auszubremsen.

„Jetzt braucht es schnelle Standardisierung, klare Definitionen und eine enge Abstimmung zwischen ,AI Act’ und bestehenden Regulierungen, um Doppelarbeit und Unsicherheiten zu vermeiden. Nur so kann Europa seine Ambitionen als führender KI-Standort verwirklichen!“, Rabes abschließendes Plädoyer.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Spillover-Effekte von Rechenzentren: Rückgrat der KI-Revolution in Deutschland
Eine Studie des Instituts der deutschen Wirtschaft im Auftrag der unter dem Dach des eco gegründeten Allianz zur Stärkung digitaler Infrastrukturen

datensicherheit.de, 31.07.2024
EU AI Act ab 1. August 2024 in Kraft: TÜV AI.Lab bietet KI-Compliance-Check an / AI Act als Basis eines globalen Leitmarkts für sichere KI „Made in Europe“

datensicherheit.de, 28.05.2024
Schatten-KI und EU AI Act: Unternehmen müssen sich den Herausforderungen zeitnah stellen / Philipp Adamidis nimmt Stellung zu Aspekten der erfolgreichen KI-Transformation

datensicherheit.de, 21.05.2024
Abstimmung der EU-Mitgliedstaaten über AI Act: eco fordert einheitliche Auslegung / Bereits im März 2024 hat das Europäische Parlament den „AI Act“ verabschiedet

datensicherheit.de, 15.03.2024
EU AI Act: Peter Sandkuijl kommentiert KI-Gesetz aus IT-Security-Sicht / KI-Gesetz soll Kontrollen und Abstufungen für den Einsatz festlegen, um verschiedene Gefahren zu bannen

]]>
https://www.datensicherheit.de/ai-act-eco-kommentar-inkrafttreten-national-gesetzgebung-muss-vision-praxis-vereinbarkeit/feed 1
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu https://www.datensicherheit.de/generative-ki-gewinn-alltag-bedeutung-definition-prinzipien-datensicherheit-neuigkeit https://www.datensicherheit.de/generative-ki-gewinn-alltag-bedeutung-definition-prinzipien-datensicherheit-neuigkeit#respond Wed, 03 Jul 2024 13:44:41 +0000 https://www.datensicherheit.de/?p=44991 Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit

[datensicherheit.de, 03.07.2024] „Obwohl die Generative KI erst in den letzten 18 Monaten wirklich Schlagzeilen gemacht hat, spielt sie für viele im Alltag bereits seit Jahren eine große Rolle – ob beruflich oder privat“, betont Joseph Regensburger, „VP of Research“ bei Immuta, in seiner aktuellen Stellungnahme. Diese begegnet uns demnach beispielsweise in Form von virtuellen Assistenten, die personalisierte Empfehlungen aussprechen, oder Systemen, die in Echtzeit die schnellste Route zu einem bestimmten Ziel berechnen. Regensburgers Prognose: „Mit dem Aufkommen Generativer KI erlebt die Technologie ein seither nie dagewesenes Hoch. Für rund 90 Prozent der Führungskräfte steht fest: In den kommenden anderthalb Jahren wird Generative KI im Mittelpunkt ihrer strategischen Ausrichtung stehen.“ Regensburger ist nach eigenen Angaben seit 2017 verantwortlich für die Forschung und Entwicklung bei Immuta und leitet dort ein Team bestehend aus Wissenschaftlern, Mathematikern und Ingenieuren mit dem Ziel, „ein hochmodernes Cloud-Datensicherheitsprodukt zu entwickeln“.

immuta-joseph-regensburger

Foto: Immuta

Joseph Regensburger rät, neue Werkzeuge und Prozesse zu implementieren, welche einen umfassenden Schutz aller Datentypen im sich ständig weiterentwickelnden technologischen Umfeld gewährleisten

Druck zur Wettbewerbsfähigkeit darf nicht zur Vernachlässigung der Datensicherheit führen!

Laut einer Studie von Deloitte stimmten jedoch nur ein Viertel der Führungskräfte zu, dass ihre Unternehmen gut auf Governance und Risikofragen im Zusammenhang mit der Einführung von KI vorbereitet seien. „Das kann vor allem im Hinblick auf den ,AI-Act’ schwerwiegende Folgen haben!“, warnt Regensburger.

Denn trotz der Aufgeschlossenheit vieler Unternehmen berge der voreilige Einsatz von KI zahlreiche Risiken. Er betont: „Der Druck, wettbewerbsfähig zu bleiben, darf nicht dazu führen, dass Datensicherheit vernachlässigt wird!“ Zwei Kernfragen, die sich Unternehmen daher stellen sollten: „Welche Auswirkungen hat Generative KI auf die Datensicherheit? Und welche neuen Aufgaben gehen damit einher?“

Strukturierte vs. unstrukturierte Daten stellen unterschiedliche Herausforderungen an Datensicherheit!

Bei strukturierten Daten seien die Prozesse bezüglich Datensicherheit meist klar definiert und leicht zu verwalten: Informationen wie Termine, Seriennummern oder Telefonnummern seien formatiert und typisiert, wodurch sie einfacher zu finden und zu durchsuchen seien. Er erläutert: „Hier setzen Unternehmen in der Regel Sicherheitsprozesse wie rollenbasierte Zugangskontrollen (RBAC) ein, um sicherzustellen, dass nur autorisierte Mitarbeiter auf bestimmte Informationen zugreifen können.“

Unstrukturierte Daten hingegen, wie Videos, E-Mails, Bilder, PDF-Dateien und HTML-Inhalte, seien komplexer in der Handhabung: Diese Formate machten indes den Großteil der weltweit erzeugten Daten aus, seien jedoch schwerer zu analysieren. Steigende Datenmengen und Nutzerzahlen erschwerten es Unternehmen zusätzlich, effektive Datensicherheitsmaßnahmen umzusetzen und präzise Zugriffskontrollen anzuwenden. Einige Unternehmen neigten dazu, diese Daten mit einem „Alles-oder-Nichts“-Ansatz zu verwalten, was entweder zu einem erhöhten Risiko durch uneingeschränkten Zugriff oder zu einer eingeschränkten Nutzung führe.

KI-Nutzung erfordert klare Regeln, um Datensicherheit im komplexen Umfeld zu gewährleisten!

Mit der zunehmenden Komplexität von KI-Systemen und ihrer Integration in Geschäftsprozesse könnten viele Unternehmen mit ihren Datensicherheitsstrategien nicht Schritt halten. Regensburger führt weiter aus: „Das Risiko unbeabsichtigter Datenlecks steigt, was die dringende Notwendigkeit robuster und anpassungsfähiger Datensicherheitsmaßnahmen verdeutlicht.“ Werkzeuge wie „ChatGPT“ rückten persönliche Informationen und Geschäftsgeheimnisse in den Mittelpunkt von Diskussionen.

Um die Datensicherheit in diesem komplexen Umfeld zu gewährleisten, seien neue Werkzeuge und Verfahren erforderlich, „um sicherzustellen, dass Daten zuverlässig geschützt bleiben“. Viele Unternehmen hätten bereits analytische „Data Warehouses“, „Data Lakes“ oder „Lake Houses“ implementiert und konzentrierten sich dabei in erster Linie auf die Sicherheit strukturierter Daten. Mit der zunehmenden Integration Generativer KI änderten sich die Spielregeln in der Datensicherheit grundlegend und es sei für Unternehmen entscheidend, ihre Datensicherheitsmaßnahmen neu zu bewerten.

Rasante KI-Entwicklung unterstreicht Notwendigkeit robuster und anpassungsfähiger Datensicherheits-Rahmenwerke!

„Große Sprachmodelle (LLMs) greifen direkt auf Daten aus der Speicherebene zu, was neue Sicherheitsstrategien erfordert. Die Attributbasierte Zugriffskontrolle (ABAC) bietet hier eine Lösung, indem sie auf einer Vielzahl von Merkmalen basiert, die den Zugriff präziser steuern können“, so Regensburger. ABAC könne beispielsweise den Zugriff von Mitarbeitern weiter einschränken, indem es zeitliche und räumliche Faktoren berücksichtige – zusätzlich könne sie Benutzerverhaltensanalysen integrieren, um Anomalien und potenzielle Sicherheitsbedrohungen zu erkennen, wodurch die allgemeine Sicherheitslage durch kontinuierliche Überwachung und Anpassung an neue Risiken verbessert werde.

Regensburgers Fazit: „Die rasante Entwicklung der KI erhöht auch das Risiko von Datenlecks und adversarialen Angriffen, was die Notwendigkeit robuster und anpassungsfähiger Datensicherheits-Rahmenwerke unterstreicht.“ Um sensible Informationen zu schützen, sollten Organisationen seiner Empfehlung nach „neue Werkzeuge und Prozesse implementieren, die einen umfassenden Schutz aller Datentypen in diesem sich ständig weiterentwickelnden technologischen Umfeld gewährleisten“.

Weitere Informationen zum Thema:

Capgemini, 2024
Embracing a brighter future / INVESTMENT PRIORITIES FOR 2024

Deloitte, Januar 2024
Now decides next: Insights from the leading edge of generative AI adoption / Deloitte’s State of Generative AI in the Enterprise / Quarter one report

Immuta Blog, Lisa White, 31.10.2023
Report Finds Data Security is a Priority for Over 40% of CEOs

datensicherheit.de, 25.04.2024
Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024 / CPR hat Wahlen welweit beobachtet, um den Einsatz generativer Künstlicher Intelligenz (KI) zu analysieren

]]>
https://www.datensicherheit.de/generative-ki-gewinn-alltag-bedeutung-definition-prinzipien-datensicherheit-neuigkeit/feed 0