KI – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 14 May 2026 14:22:12 +0000 de hourly 1 Nachfrage nach KI-Kompetenz: Masterstudiengang „Digital Transformation Management“ als Reaktion auf Zunahme https://www.datensicherheit.de/ki-kompetenz-masterstudiengang-digital-transformation-management Sat, 16 May 2026 22:54:00 +0000 https://www.datensicherheit.de/?p=54467 Kompetenzen rund um die Digitale Transformation, datengetriebene Geschäftsmodelle und den strategischen KI-Einsatz in Unternehmen werden vermittelt

[datensicherheit.de, 17.05.2026] Der Einsatz Künstlicher Intelligenz (KI) verändert offensichtlich die Arbeitswelt rasant – und der Bedarf an qualifizierten Fachkräften wächst daher spürbar. Genau zu dieser Entwicklung soll der Masterstudiengang „Digital Transformation Management“ der IST-Hochschule für Management korrespondieren und Kompetenzen rund um die Digitale Transformation, datengetriebene Geschäftsmodelle und den strategischen KI-Einsatz in Unternehmen vermitteln. Wie stark Unternehmen inzwischen nach Mitarbeitern mit KI-Kompetenzen suchen, zeigt demnach der aktuelle „KI-Kompetenzmonitor“ der Berliner Personalmarktforschungsfirma Index Research. Besonders groß sei die Nachfrage im IT-Bereich: Dort seien im ersten Quartal 2026 fast 9.000 Stellen mit geforderten KI-Kenntnissen ausgeschrieben worden.

Mitarbeiter sollen technologische Entwicklungen strategisch einordnen und digitale Veränderungsprozesse aktiv gestalten können

Auch branchenübergreifend wachse die Bedeutung entsprechender Qualifikationen deutlich. Besonders häufig suchten Unternehmen nach Kompetenzen im Bereich Maschinelles Lernen (ML).

  • Darüber hinaus würden Kenntnisse in Generativer KI (GenAI) sowie im Umgang mit KI-gestützten Anwendungen und „Tools“ zunehmend vorausgesetzt.

„Unternehmen suchen heute nicht nur IT-Fachkräfte, sondern Menschen, die technologische Entwicklungen strategisch einordnen und digitale Veränderungsprozesse aktiv gestalten können. Genau diese Kompetenzen vermitteln wir unseren Studierenden“, so Prof. Dr. Ina Kayser, Leiterin des Masterstudiengangs „Digital Transformation Management“ an der IST-Hochschule und Expertin für „Data Analytics“.

Kenntnisvermittlung zu Wirtschaftswissenschaften sowie aktuellen Technologien, digitalen Geschäftsprozessen und KI-Anwendungen

Im Masterprogramm der IST-Hochschule könnten Studenten wirtschaftswissenschaftliches Fachwissen erwerben und sich gleichzeitig intensiv mit aktuellen Technologien, digitalen Geschäftsprozessen und KI-Anwendungen auseinandersetzen.

  • Themen wie digitale Innovationen, datenbasierte Entscheidungsprozesse und Transformationsstrategien spielten dabei eine zentrale Rolle.

Dieses flexible Fernstudium wird berufsbegleitend in Vollzeit oder Teilzeit angeboten sowie dual in Kombination mit einer betrieblichen Ausbildung. Offizieller Studienstart ist jeweils im April und Oktober oder individuell nach Absprache.

Weitere Informationen zum Thema:

iST HOCHSCHULE für Management
Die IST-Hochschule / STUDIEREN BEIM BRANCHENSPEZIALISTEN

iST HOCHSCHULE für Management
Master Digital Transformation Management

iST HOCHSCHULE für Management
Prof. Dr. Ina Kayser

index
KI-Kompetenzmonitor: KI-Experten werden händeringend gesucht

datensicherheit.de, 22.10.2025
Menschlichkeit als Erfolgsfaktor der Digitalen Transformation / Der Master-Studiengang „Digital Transformation Management“ basiert auf der Erkenntnis, dass die Digitale Transformation weit mehr ist als bloß ein technischer Wandel

datensicherheit.de, 19.08.2025
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen / Wer die Digitale Transformation aktiv mitgestalten möchte, braucht mehr als nur technisches Know-how – strategisches Denken, moderne Führungskompetenz und betriebswirtschaftliches Verständnis gelten als zentrale Voraussetzungen für wirksames Handeln

datensicherheit.de, 09.08.2025
Bitkom: Weiterhin fehlen mehr als 100.000 IT-Fachkräfte in Deutschland / Der Bitkom kommentiert die von Bitkom Research im Auftrag des Digitalverbands telefonisch durchgeführte repräsentative Umfrage in Unternehmen ab drei Beschäftigten in Deutschland

]]>
Datensouveränität im KI-Zeitalter als strategisches Muss für IT-Entscheider https://www.datensicherheit.de/datensouveraenitaet-ki-zeitalter-strategie-muss-it-entscheider https://www.datensicherheit.de/datensouveraenitaet-ki-zeitalter-strategie-muss-it-entscheider#respond Thu, 14 May 2026 22:59:00 +0000 https://www.datensicherheit.de/?p=54468 Datensouveränität basiert auf der Fähigkeit, eine substanzielle und nachweisbare ortsunabhängige Kontrolle über Daten, Technologien, Betriebsprozesse und rechtliche Risiken zu behalten

[datensicherheit.de, 15.05.2026] Shannon Bell, „EVP, CIO & CDO“ bei OpenText, erörtert Fragen der Datensouveränität im Zeitalter Künstlicher Intelligenz (KI): In den vergangenen zehn Jahren habe die „Cloud“ die Technologiestrategie vieler IT-Entscheider geprägt. Heute verschiebe sich der Fokus hin zu mehr Datensouveränität – insbesondere in Behörden und regulierten Branchen. Datensouveränität indes erfordere die Fähigkeit, eine substanzielle und nachweisbare Kontrolle über Daten, Technologien, Betriebsprozesse und rechtliche Risiken zu behalten – unabhängig davon, wo sich diese befinden. „Sie hat sich von einem reinen ,Compliance’-Thema zu einer strategischen Notwendigkeit entwickelt – insbesondere für Organisationen, die sensible Informationen schützen und gleichzeitig in zunehmend komplexen Umgebungen agieren müssen“, so Bell.

Nachfrage nach Digitaler Souveränität in Verwaltung und regulierten Branchen treibt Entwicklung voran

Regulatorische Anforderungen an kritische digitale Infrastrukturen hätten diesen Wandel beschleunigt. Insbesondere in Deutschland trieben KRITIS-Vorgaben, die Umsetzung von NIS-2 sowie die wachsende Nachfrage nach Digitaler Souveränität in Verwaltung und regulierten Branchen diese Entwicklung voran.

  • Bell führt aus: „Gleichzeitig machen geopolitische Unsicherheiten und zunehmende Cyberrisiken Souveränität zu einer Frage der Resilienz. Dabei geht es nicht nur darum, wo Daten gespeichert sind, sondern ob Organisationen in der Lage sind, die Nutzung ihrer Informationen über hybride Umgebungen hinweg konsequent zu steuern, zu schützen und zu prüfen.“

Eines ist laut Bell klar: „Unternehmen müssen wissen, wo sich ihre Daten befinden, wie sie verarbeitet werden, wer Zugriff darauf hat – und ob sich die Kontrolle darüber durchgängig nachweisen lässt!“

KI verkompliziert Digitale Souveränität

Mit zunehmender KI-Nutzung werde die Herausforderung rund um Souveränität noch dringlicher. Um den Wert ihrer Daten zu erschließen, griffen Organisationen häufig auf außerhalb ihrer direkten Kontrolle betriebene Modelle, Plattformen und Services zurück.

  • Dieses Risiko zeige sich besonders deutlich bei LLMs („Large Language Models“ / Große Sprachmodelle): „Wenn sensible Daten in KI-Workflows genutzt werden, stellt sich nicht mehr nur die Frage, wo diese Daten gespeichert sind, sondern ob Organisationen nachweisen können, auf welche Daten zugegriffen wird, wie daraus Erkenntnisse abgeleitet werden und welche ,Governance’- und Rechtsräume entlang des gesamten KI-Lebenszyklus gelten.“

Sobald nämlich Daten gespeichert oder weiterverwendet werden, verlassen sie den eigenen „Governance“- und Verantwortungsbereich des Unternehmens – „mit langfristigen Risiken für ,Compliance’, Geistiges Eigentum und Kontrolle“, erläutert Bell.

Hybrides, souveränes Betriebsmodell als praktikabler Weg

Sie unterstreicht: „Souveränität ist nicht gegeben, wenn Datenherkunft, Modellverhalten oder Inferenzprozesse nicht nachvollzogen und überwacht werden können – selbst dann nicht, wenn die Daten lokal verbleiben.“ KI bringe neue Unsicherheiten mit sich und mache Transparenz, Verantwortlichkeit und Kontrolle unerlässlich.

  • Der Vergleich zwischen „Public Clouds“ und „Private Clouds“ werde zunehmend irrelevant. Stattdessen habe sich der Markt weiterentwickelt, und IT-Entscheider könnten heute aus verschiedenen tragfähigen Modellen wählen, die „Workloads“ mit dem jeweils erforderlichen Maß an Kontrolle in Einklang bringen. Für besonders sensible „Workloads“ benötigten Organisationen Umgebungen mit eingeschränktem Zugriff, starker Isolation, Verschlüsselung sowie Kontrolle über kryptographische Schlüssel. „Doch Souveränität bedeutet nicht, alles zu isolieren: Entscheidend ist vielmehr, je nach Sensibilität und Risikoprofil der Daten das passende Maß an ,Governance’ anzuwenden!“

Für viele Organisationen zeichne sich ein hybrides, souveränes Betriebsmodell als praktikabler Weg nach vorn ab. In einem solchen Modell könnten weniger sensible Prozesse weiterhin von skalierbaren, globalen „Hyperscaler-Cloud“-Services profitieren, während sensible Daten, kritische „Workloads“ und KI-Anwendungen in kontrollierten Umgebungen mit verlässlicher Aufsicht verblieben.

Viele erachten Datensouveränität noch immer als bloßen Kostenfaktor

„Eine Datensouveränitätsstrategie erfordert einen klaren Überblick über die eigene Datenlandschaft! Schutzstufen und Souveränitätsanforderungen dürfen sich dabei nicht allein am Speicherort orientieren, sondern müssen auch ,Governance’, Identitätskontrollen, Auditierbarkeit und rechtliche Verantwortlichkeiten über alle Umgebungen hinweg berücksichtigen.“

  • Darauf aufbauend bestehe der nächste Schritt darin, Daten und Intelligenz zu trennen. „In der Praxis bedeutet das, Architekturen zu wählen, die die KI zu den Daten bringen – statt Daten in unkontrollierte KI-Systeme zu verlagern.“ Modelle blieben austauschbar, während Inferenz, Rechenleistung und sensible Informationen innerhalb souveräner Grenzen verankert blieben.

Viele betrachteten Datensouveränität noch immer als vernachlässigbaren Kostenfaktor. Tatsächlich sei sie jedoch inzwischen eine klare strategische Voraussetzung, damit sich Organisationen angesichts geopolitischer Unsicherheiten resilient aufstellen könnten. „Souveränität ermöglicht es, private Daten sicher und skalierbar für KI zu nutzen – bei gleichzeitig nachweisbarer Kontrolle, Verantwortlichkeit und Vertrauenswürdigkeit“, so Bells Fazit.

Weitere Informationen zum Thema:

ot opentext
Über uns / OpenText: Informationen neu definiert / Informationen sind der Herzschlag eines jeden Unternehmens. Wir entwickeln Software für das Information Management, damit Sie die Zukunft gestalten können.

ot opentext
Führungsteam: Shannon Bell – Executive Vice President, Chief Digital Officer und Chief Information Officer

datensicherheit.de, 04.04.2026
Datensouveränität gefährdet – jedes dritte Unternehmen 2025 von einem Vorfall betroffen / Laut aktuellem Kiteworks-Report geben Unternehmen zwar Millionen für ihre Datensouveränitätsbemühungen aus und doch tut sich eine Souveränitätslücke auf

datensicherheit.de, 23.02.2026
Regionale Datensouveränität im Zeitalter der KI: Spannungsfeld zwischen Freiheit und Regulierung mit maximalem Mehrwert / Während sich Künstliche Intelligenz rasant beschleunigt und Datenvolumina exponentiell wachsen, müssen Unternehmen in nie dagewesener Geschwindigkeit innovieren im Rahmenzunehmend strenger regulatorischer, geopolitischer und Souveränitäts-bezogener Rahmenbedingungen.

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

]]>
https://www.datensicherheit.de/datensouveraenitaet-ki-zeitalter-strategie-muss-it-entscheider/feed 0
Motivation der Digitalministerkonferenz in Hamburg: Verwaltung und Staat für Digitalisierung und Vernetzung fit zu machen https://www.datensicherheit.de/digitalministerkonferenz-hamburg-verwaltung-digitalisierung-fitness Thu, 14 May 2026 22:04:00 +0000 https://www.datensicherheit.de/?p=54499 Einige der vereinbarten Maßnahmen betreffen direkt die Digitalisierung von Verwaltungsprozessen, andere sind notwendig, um eine effektive Digitalisierung erst möglich und sinnvoll zu machen

[datensicherheit.de, 15.05.2026] Laut einer aktuellen Meldung vom Niedersächsischen Ministerium für Inneres, Sport und Digitalisierung fand am 12. und 13. Mai 2026 eine Sitzung der Digitalministerkonferenz (DMK) in Hamburg statt. Die Tagesordnung umfasste demnach aktuelle Themen rund um die Nutzung und Weiterentwicklung der IT in der Verwaltung, in der Gesellschaft und in der Wirtschaft.

dmk-hamburg-2026

Abbildung: © Senatskanzlei Hamburg

Hamburg hat für das Jahr 2026 den DMK-Vorsitz übernommen

200 konkrete Maßnahmen zur Vereinfachung und Beschleunigung von Verwaltungsvorgängen mittels Digitalisierung

Die Konferenz begann zunächst in der Speicherstadt bei der Hamburger Hafenbehörde. Dort wurde u.a. ein komplexes System zur digitalen Überwachung der Hafenanlagen mithilfe von Drohnen, einer Art Roboterhund, eines Digitalen Zwillings und intensiver Nutzung Künstlicher Intelligenz (KI) präsentiert: So könnten notwendige Instandhaltungsmaßnahmen sehr viel schneller und zielgerichteter ausgeführt werden.

  • Die eigentliche Konferenz fand dann am 13. Mai 2026 im Hamburger Rathaus statt. Dabei war ein wichtiges Thema die Umsetzung der föderalen Modernisierungsagenda, ein gemeinsames „Commitment“ von Bund und Ländern auf über 200 konkrete Maßnahmen zur Vereinfachung und zur Beschleunigung von Verwaltungsvorgängen.

Einige dieser Maßnahmen betreffen direkt die Digitalisierung von Verwaltungsprozessen, andere sind notwendig, um eine effektive Digitalisierung erst möglich und sinnvoll zu machen. So geht es beispielsweise darum, Schriftformerfordernisse überall dort abzuschaffen, wo sie nicht unbedingt notwendig sind, oder auch um die Optimierung und Digitalisierung von Genehmigungsverfahren bei größeren Bau- oder Planungsvorgaben.

Digitalisierung soll vom Anfang bis zum Ende digital durchgeführte Verwaltungsprozesse ermöglichen

Ein weiterer Schwerpunkt der jüngsten DMK-Sitzung war die KI-Nutzung im öffentlichen Sektor. Die an verschiedenen Stellen in Deutschland entwickelten und erprobten KI-Anwendungen müssten allen Gebietskörperschaften zugänglich gemacht werden. Dabei sei eine gründliche aber dennoch gut handhabbare Überprüfung und Begleitung der Etablierung sowie Nutzung sicherzustellen.

  • Gemeinsames Ziel der Digitalminister und -staatssekretäre sei es, dass Verwaltungsprozesse künftig tatsächlich vom Anfang bis zum Ende digital durchgeführt werden könnten, wobei wesentliche Entscheidungen weiter stets von Menschen getroffen werden müssten. Die Antragstellung und die Vorbereitung dieser Entscheidungen aber könnten und müssten in vielen Bereichen weitestgehend digital erfolgen, ebenso die Bescheiderteilung.

Ein weiteres wichtiges Thema auf der Konferenz war die gemeinsame Arbeit am „Deutschland-Stack“. Dabei handelt es sich um eine Art Baukasten für die IT-Landschaft in allen öffentlichen Bereichen in Deutschland. Konkret sei vereinbart worden, diesen künftig gemeinsam noch enger zwischen Bund und Ländern weiter zu entwickeln.

Stärkere Digitalisierung der öffentlichen Verwaltung soll insbesondere Kommunen Arbeit erleichtern

Im Rahmen dieser DMK-Tagung berichtete auch die Präsidentin vom Bundesamt für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, zur aktuellen Lage im Bereich der Cybersicherheit. Eine besondere Rolle spielten dabei die neusten Entwicklungen rund um KI-Modelle für Wirtschaft und Verwaltung, die Sicherheitslücken automatisiert erkennen können. Die BSI-Präsidentin lud die Bundesländer zudem zu einer weiteren Intensivierung der Kooperation bei der Gefahrenerkennung und -abwehr ein. Ein Weg, den Niedersachsen mit dem BSI bereits gemeinsam gehe und weiter im Projekt „Cyber-Dome“ verstärken möchte.

  • Niedersachsens Digitalstaatssekretärin Anke Pörksen zeigte sich nach der DMK-Tagung zufrieden: „Wir haben uns in Hamburg intensiv mit für die Digitalisierung im öffentlichen Sektor wesentlichen Themen befasst. Nach meinem Eindruck kommen Bund und Länder inzwischen gemeinsam gut voran. Die stärkere Digitalisierung in der öffentlichen Verwaltung soll insbesondere den Kommunen ihre Arbeit erleichtern. Viele niedersächsische Kommunen befinden sich hier auf einem sehr guten Weg.“

Das Land Niedersachsen unterstütze die „kommunale Familie“ nach Kräften. Hauptintention der Digitalisierung im öffentlichen Sektor sei es, Bürgern und den Unternehmen in Deutschland die Zusammenarbeit mit der öffentlichen Verwaltung zu erleichtern„ich bin zuversichtlich, dass uns das gemeinsam gelingen kann!“

Weitere Informationen zum Thema:

HAMBURG DIGITAL
Digitale Chancen für Deutschland ergreifen – Digitalministerkonferenz 2026 / Die Digitalministerkonferenz (DMK) ist das zentrale politische Gremium von Bund und Ländern mit der Zielsetzung, die Digitalisierung in Deutschland zu gestalten, länderübergreifende Strategien abzustimmen und zentrale Themen der digitalen Transformation zu koordinieren. Hamburg übernimmt 2026 den Vorsitz der Digitalministerkonferenz.

Niedersächsisches Ministerium für Inneres, Sport und Digitalisierung
Digitalisierungsstaatssekretärin Anke Pörksen

datensicherheit.de, 29.03.2025
Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz / Branchenverbände ANGA, Bitkom, BREKO und VATM fordern investitionsfreundliche und wettbewerbsorientierte Politik zur Umsetzung der Digitalen Transformation

datensicherheit.de, 21.04.2024
Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein / Die Digitalminister der Länder haben digitalpolitische Zusammenarbeit neu institutionalisiert

datensicherheit.de, 20.04.2024
TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen / Digitalisierung der Verwaltung in der Vergangenheit eher stiefmütterlich behandelt

]]>
SBOM for AI: G7-Richtlinie zur Software Bill of Materials for Artificial Intelligence veröffentlicht https://www.datensicherheit.de/sbom-ai-g7-richtlinie-software-bill-materials-veroffentlichung Tue, 12 May 2026 22:54:00 +0000 https://www.datensicherheit.de/?p=54445 Im Juni 2025 war bereits die gemeinsame Vision zum Nutzen und der Notwendigkeit einer Stückliste für KI („SBOM for AI“) veröffentlicht worden

[datensicherheit.de, 13.05.2026] Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) haben nun – nachdem bereits im Juni 2025 eine gemeinsame Vision zum Nutzen und der Notwendigkeit einer Stückliste für KI („SBOM for AI“) veröffentlicht wurde – die Cybersicherheitsbehörden der G7-Staaten und die EU-Kommission einen Meilenstein erreicht: Unter der Federführung des BSI und der italienischen Cybersicherheitsbehörde ACN habe ein regelmäßiger Austausch zwischen allen Behörden stattgefunden und im Ergebnis zur G7-Richtlinie „Software Bill of Materials (SBOM) for AI“ geführt.

bsi-praesidentin-claudia-plattner

Foto: BMI, Hennig Schacht

Claudia Plattner betont: Transparenz über die KI-Lieferkette, die eingesetzten Komponenten und Abhängigkeiten bildet die Grundlage für robuste KI-Cybersicherheit!

G7-Richtlinie mit Empfehlungen für Minimalanforderungen an eine „SBOM for AI“

Diese – gemeinsam von KI-Experten der G7-Cybersicherheitsbehörden und der EU-Kommission erarbeitete – Richtlinie soll demnach Empfehlungen für Minimalanforderungen an eine „SBOM for AI“ anbieten.

  • Die sieben übergeordneten Informationskategorien („Cluster“) enthalten jeweils mehrere Elemente, die durch anschauliche Beispiele für einen praxistauglichen Einsatz hinterlegt werden.

Die BSI-Präsidentin, Claudia Plattner, kommentiert: „Transparenz über die KI-Lieferkette, die eingesetzten Komponenten und Abhängigkeiten bildet die Grundlage für robuste KI-Cybersicherheit!“ Sie ermöglich Nachvollziehbarkeit der Systeme, unterstütze das effiziente Management identifizierter Schwachstellen und stärke das Cyberrisikomanagement der Organisation.

„SBOM for AI“ mit Angaben zum KI-Modell und möglichen Trainingsdaten-Biases

Das könne eine „SBOM for AI“ leisten: Sie schaffe Transparenz, um mit den richtigen „Tools“ die Cybersicherheit eines KI-Systems effektiv umzusetzen. Eine SBOM – erweitert auf KI-Systeme – solle künftig z.B. Informationen über das verwendete KI-Modell sowie Art, Quelle und mögliche „Biases“ in den Trainingsdaten enthalten.

  • Ziel sei, den gesamten Lebenszyklus der KI-Anwendung zu betrachten und transparent zu machen.

Künstliche Intelligenz, wie z.B. Agentische KI oder Generative KI, entwickelt sich offenkundig schnell, umfangreich und permanent weiter, weshalb dieses Dokument Anpassungen und Änderungen in der Zukunft offen lässt.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
Die Leitung des BSI: Die Präsidentin – Claudia Plattner

Bundesamt für Sicherheit in der Informationstechnik, 12.05.2026
Software Bill of Materials (SBOM) for Artificial Intelligence – Minimum Elements

Bundesamt für Sicherheit in der Informationstechnik, 12.06.2025
A shared G7 Vision on Software Bill of Materials for Artificial Intelligence

datensicherheit.de, 18.06.2025
SBOM for AI: BSI-geleitete G7-Arbeitsgruppe veröffentlicht gemeinsames Konzept / Im Rahmen des jüngsten G7-Arbeitstreffens in Ottawa hat das BSI mit den -Partnern ein gemeinsames Konzept für eine „Stückliste“ für KI-Systeme abgestimmt

]]>
Arbeitswelt: 3 von 10 Befragten können sich KI als Chef-Ersatz vorstellen https://www.datensicherheit.de/arbeitswelt-3-von-10-befragten-ki-chef-ersatz-vorstellbar Mon, 11 May 2026 22:27:00 +0000 https://www.datensicherheit.de/?p=54409 Dabei sieht fast ein Viertel der Befragten, dass die eigene Tätigkeit durch Einsatz Künstlicher Intelligenz (KI) weitgehend ersetzbar ist

[datensicherheit.de, 12.05.2026] „Was der Chef kann, kann eine KI schon lange!“ Von dieser Aussage sind nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. jedenfalls rund drei von zehn Beschäftigten in Deutschland überzeugt: 29 Prozent halten ihre Vorgesetzten durch eine KI für ersetzbar.“ Dabei sage aber auch fast ein Viertel (23%), dass die eigene Tätigkeit durch Einsatz Künstlicher Intelligenz (KI) weitgehend ersetzbar sei. Grundlage dieser Zahlen ist demnach eine im Auftrag durchgeführte Erhebung von Bitkom Research: Dabei seien 1.003 Personen in Deutschland ab 16 Jahren telefonisch befragt, darunter 550 Erwerbstätige. Diese repräsentative Gesamtumfrage habe im Zeitraum der Kalenderwochen 8 bis 11 2026 stattgefunden.

bitkom-susanne-dehmel

Foto: Bitkom e.V.

Susanne Dehmel prognostiziert: KI wird eine Antwort auf die sich abzeichnende Arbeitskräftelücke sein

Gesellschaft muss auf neue KI-gestützte Arbeitswelt vorbereitet werden

22 Prozent meinten gar, dass in ihrem Unternehmen bereits heute Stellen nicht mehr nachbesetzt oder sogar abgebaut würden, weil eine KI entsprechende Aufgaben übernimmt.

  • „Aufgrund der demographischen Entwicklung wird es in Deutschland in den kommenden Jahren mehr Arbeit als Arbeitskräfte geben. KI wird eine Antwort auf die sich abzeichnende Arbeitskräftelücke sein“, erläutert Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung.

Sie betont: „Unternehmen und Politik müssen die Gesellschaft auf die neue KI-gestützte Arbeitswelt vorbereiten, Menschen gezielt qualifizieren und transparent machen, welche Aufgaben sich verändern.“

bitkom-ki-veraendert-arbeitswelt-2026

Abbildung: Bitkom

Bitkom-Erhebung 2026 zur Veränderung der Arbeitswelt im KI-Kontext

38 Prozent können bereits mit KI-Anwendungen des Unternehmens arbeiten

KI habe bereits Einzug in den Arbeitsalltag vieler Menschen gehalten: 38 Prozent der Erwerbstätigen erhielten durch ihren Arbeitgeber Zugriff auf KI-Anwendungen – und 27 Prozent nutzten diese auch aktiv.

  • Weitere elf Prozent hätten zwar Zugang zu KI, machten davon aber bislang keinen Gebrauch. Auf der anderen Seite gebe es für 31 Prozent der Beschäftigten kein Angebot an KI-Werkzeugen.

Weitere 26 Prozent der Erwerbstätigen gingen davon aus, dass ihr Arbeitgeber keine KI bereitstelle – seien sich bei dieser Einschätzung allerdings unsicher. Vier Prozent wollten oder könnten keine Angaben machen.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Susanne Dehmel: Mitglied der Geschäftsleitung KI & Daten Bitkom e.V.

datensicherheit.de, 16.04.2026
Kollege KI: Jeder vierte Erwerbstätige setzt bei wichtigen Fragen zuerst Vertrauen in einen Chatbot / Zu Bewerbungen, Gehaltsgesprächen, Fachthemen oder kreativen Prozessen wenden sich sogar mehr als 40 Prozent der vom PINKTUM Institute Befragten primär an einen Chatbot

datensicherheit.de, 21.02.2026
Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen / Chris Dimitriadis bewertet den Stellenabbau bei IT-Fachkräften als kurzsichtige Reaktion, welche die eigentliche Qualifikationslücke verschärft

datensicherheit.de, 05.02.2026
KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren / Die Ethik Society hat das Positionspapier „Die Zukunft der Arbeit im KI-Zeitalter“ herausgegeben – Autoren empfehlen, zukünftig nicht mehr Arbeit zu besteuern sondern Produktivität

]]>
Code-Test mittels LLMs: Komplexität Großer Sprachmodelle muss sich lohnen https://www.datensicherheit.de/code-test-llm-komplexitaet-grosse-sprachmodelle Fri, 08 May 2026 22:28:00 +0000 https://www.datensicherheit.de/?p=54360 BIFOLD zeigte in einer Studie auf, dass einfache Code-Analysemethoden in manchen Fällen durchaus mit LLMs mithalten können

[datensicherheit.de, 09.05.2026] Fast jeder von Software unterstützten Alltagstätigkeit liegen heute Tausende Zeilen Programmcode zugrunde – egal ob z.B. bei der App für das Online-Banking, das Patienten-Web-Portal einer Klinik oder die Software im eigenen Auto: Ein einziger unentdeckter Fehler im Code kann dann zu Sicherheitslücken mit teils gravierenden Auswirkungen führen, beispielsweise zum Abgreifen sensibler Daten oder gar Ausfall kritischer Systeme. Um solche Systeme vor ihrem Einsatz zu überprüfen, werden heute oft sogenannte Große Sprachmodelle („Large Language Models“ / LLMs) eingesetzt. Ein Forschungsteam vom „Berlin Institute for the Foundations of Learning and Data“ (BIFOLD) an der TU Berlin hat nun aber in einer aktuellen Studie aufgezeigt, dass sich der immense technische Aufwand dieser LLMs nicht immer auszahlt.

bifold-abstract-llm-based-vulnerability-discovery-through-the-lens-of-code-metrics

Abbildung: BIFOLD

Abstract der Studie „LLM-based Vulnerability Discovery through the Lens of Code Metrics“

Bislang immer größere und komplexere LLMs mit immer mehr Parametern eingesetzt

Die Publikation „LLM-based Vulnerability Discovery through the Lens of Code Metrics“ von Felix Weißberg, Lukas Pirch, Erik Imgrund, Jonas Möller, Dr. Thorsten Eisenhofer und Prof. Dr. Konrad Rieck wurde demnach jetzt auf der „48th IEEE/ACM International Conference on Software Engineering (ICSE) 2026“, einer der weltweit wichtigsten Konferenzen im Bereich Softwaretechnik, vorgestellt.

  • Felix Weißberg, Lukas Pirch, Erik Imgrund, Jonas Möller, Thorsten Eisenhofer, Konrad Rieck: LLM-based Vulnerability Discovery through the Lens of Code Metrics. Proceedings of the 48th IEEE/ACM International Conference on Software Engineering (ICSE), 2026.

Große Sprachmodelle gelten allgemein als besonders leistungsfähig, wenn es darum geht, Programmcode zu erzeugen, zu verstehen und vor allem auch zu analysieren. Unter der Annahme, dass bei der Analyse von Code mehr Komplexität auch bessere Ergebnisse bringt, konzentrierte sich die Forschung in den vergangenen Jahren darauf, immer größere und komplexere Modelle mit immer mehr Parametern zu bauen.

Klassisches Erkennungssystem kann bereits 98% der Erkennungsrate der besten modernen LLMs erreichen

Das BIFOLD-Team hat nun in seiner Arbeit die Gegenfrage gestellt: „Welchen Mehrwert bringen diese großen Modelle, verglichen mit der Analyse von einfachen, sogenannten Code-Metriken, die bereits seit den 1970er Jahren eingesetzt werden?“ Code-Metriken sind einfache, quantitative Kennzahlen, die zum Beispiel die Größe des Quellcodes in Zeilen oder Zeichen nennen; komplexere Metriken versuchen die Verständlichkeit des Quellcodes zu beurteilen.

  • „Nach dem Grundsatz ,Korrelation ist nicht gleich Kausalität‘ können solche Metriken nur einen Hinweis auf eine mögliche Schwachstelle geben, sie sind aber kein direkter Nachweis”, so Mit-Autor Lukas Pirch. Im Gegensatz dazu sollten LLMs inhaltlich „verstehen“, was ein Stück Code tut.

Das zentrale Ergebnis der Studie: Ein klassisches Erkennungssystem, welches sich auf lediglich 23 Code-Metriken stütze, erreiche bereits 98 Prozent der Erkennungsrate der besten modernen LLMs und benötige dafür nur sechs Prozent der Parameter. Selbst ein nur auf eine einzige Metrik beschränktes Erkennungssystem erziele noch mehr als 90 Prozent der Erkennungsleistung eines deutlich ressourcen-aufwändigeren Sprachmodells.

Frage, ob immense Größe heutiger LLMs überhaupt notwendig ist

„Für die IT-Sicherheit sind das gute Nachrichten: Vielleicht können wir viele Fehler in Software auch mit weniger Ressourcen finden und beheben“, kommentiert der Team-Leiter, Konrad Rieck. In einem zweiten Schritt untersuchten die Wissenschaftler die Ursache für diesen auffälligen Gleichstand.

  • Mit-Autor Felix Weißberg berichtet: „Mithilfe statistischer Verfahren konnten wir zeigen, dass sämtliche untersuchten LLMs Code-Metriken einsetzen oder sehr ähnliche Muster haben und ihre Vorhersagen eng mit diesen korrelieren. Für einige Modelle konnten wir sogar starke Indikatoren für eine Kausalität nachweisen: Die Entscheidungen der LLMs beruhte, zumindest teilweise, auf den simplen, seit Jahrzehnten bekannten Mustern.”

„Dass der Unterschied zwischen beiden Ansätzen unter realistischen Bedingungen so klein ist, hat uns überrascht”, so Riecks Fazit zu den Ergebnissen seines Teams. Er erläutert: „Unsere Ergebnisse zeigen, dass die jüngsten Fortschritte bei der Erkennung von Schwachstellen mittels KI weniger auf die Fähigkeiten der LLMs selbst zurückgehen als auf die Werkzeuge und die Umgebung, in denen sie operieren. Es stellt sich daher die Frage, ob die immense Größe heutiger Modelle für diese Aufgabe überhaupt notwendig ist.“

Weitere Informationen zum Thema:

BIFOLD
BIFOLD Institute / About BIFOLD: Cross-linking Machine Learning and Big Data Management

BIFOLD
Lukas Pirch

BIFOLD
Prof. Dr. Konrad Rieck

BIFOLD MLSEC
Felix Weißberg

ICSE ’26, Rio de Janeiro, Brazil
LLM-based Vulnerability Discovery through the Lens of Code Metrics

datensicherheit.de, 05.05.2026
Berliner KI-Forschung: BIFOLD Day 2026 im neuen Zuhause / Der neue Standort wird am 6. Mai 2026 von der Berliner Senatorin für Wissenschaft, Gesundheit und Pflege, der TUB-Präsidentin und BIFOLD-CO-Direktor Professor Müller offiziell eröffnet

]]>
Trilog-Verhandlungen: TÜV-Verband bewertet Einigung zum KI-Omnibus ambivalent https://www.datensicherheit.de/tuev-verband-bewertung-einigung-trilog-verhandlung-ki-omnibus Thu, 07 May 2026 22:56:00 +0000 https://www.datensicherheit.de/?p=54342 Positiv seien Anpassungen wie längere Umsetzungsfristen für den „AI Act“, Meldepflichten für KI-Sicherheitsvorfälle sowie ein Verbot sexualisierter Deepfakes und sogenannter Nudifier-Anwendungen

[datensicherheit.de, 08.05.2026] Auch der TÜV-Verband erkennt in der Einigung bei den Trilog-Verhandlungen über den „KI-Omnibus“ ein ambivalentes Ergebnis – es gebe Licht und Schatten. Positiv etwa seien Anpassungen wie längere Umsetzungsfristen für den „AI Act“, Meldepflichten für KI-Sicherheitsvorfälle sowie ein Verbot sexualisierter Deepfakes und sogenannter Nudifier-Anwendungen. Der sogenannte Sektor-Exit für Maschinen führe indes zu Rechtsunsicherheit und mehr Bürokratie. Jetzt komme es darauf an, ein gleichwertig hohes Schutzniveau in der „Maschinenverordnung“ sicherzustellen. Die Entwicklung industrieller KI-Standards für den Weltmarkt sei ausgebremst worden.

tuev-verband-kommentar-joachim-buehler-kompromiss-trilog-ki-omnibus

Abbildung: TÜV-Verband

Der TÜV-Verband moniert den „Sektor-Exit“ für Maschinen im „AI Act“

Maschinen sollen aus direktem Anwendungsbereich der „KI‑Verordnung“ herausfallen

Kritisch sieht der TÜV-Verband, dass Maschinen aus dem direkten Anwendungsbereich des „AI Act“ herausfallen und Sicherheitsvorgaben stattdessen in der nachgeordneten „Maschinenverordnung“ geregelt werden sollen.

  • Ziel des „AI Act“ sei es, die Risiken sogenannter Hochrisiko-KI-Systeme in verschiedenen Produktgruppen wie Medizinprodukten, Maschinen oder auch Spielzeug zu minimieren.

„Der ‚Sektor-Exit‘ für Maschinen führt zu einer regulatorischen Fragmentierung mit unterschiedlichen Anforderungen, Verfahren und Fristen. Das Ergebnis ist Rechtsunsicherheit und mehr statt weniger bürokratischer Aufwand für Unternehmen“, warnt Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands.

Auf Grundlage vom „AI Act“ sollen derzeit eigentlich industrielle KI-Standards für den Weltmarkt entwickelt werden

„Der KI-Omnibus hat dem Bürokratieabbau einen ,Bärendienst’ erwiesen. Jetzt kommt es darauf an, ein gleichwertig hohes Schutzniveau in der Maschinenverordnung sicherzustellen!“

  • Dies betreffe unter anderem Vorgaben zu Risiko- und Qualitätsmanagement, menschlicher Aufsicht, der Robustheit von KI-Systemen oder der Meldung schwerwiegender Sicherheitsvorfälle.

Auch aus industriepolitischer Sicht sei dieser „Sektor-Exit“ nicht zielführend: „In Europa werden auf Grundlage des ,AI Acts’ derzeit industrielle KI-Standards für den Weltmarkt entwickelt“, merkt Bühler an.

Verschiebung in „Maschinenverordnung“ droht Entwicklung sektorspezifischer KI-Standards weiter zu verzögern

Er befürchtet: „Die Verschiebung in die ,Maschinenverordnung’ droht die Entwicklung sektorspezifischer KI-Standards weiter zu verzögern, weil die gesetzliche Grundlage derzeit fehlt. Europa verspielt gerade die Chance, bei KI-Standards eine globale Vorreiterrolle einzunehmen.“ Der TÜV-Verband warnt davor, bis zur Anwendung des „AI Act“ weitere Produktgruppen wie Medizinprodukte aus diesem herauszulösen. Andernfalls drohe ein „Flickenteppich an Einzelregelungen“ in zahlreichen sektorspezifischen Rechtsakten.

  • Grundsätzliche Kritik übt der TÜV-Verband am „Omnibus“-Verfahren und den „Trilog“-Verhandlungen: „Der horizontal angelegte ,AI Act’ mit seinem risikobasierten Ansatz ist ein über Jahre entwickelter Rechtsakt, an dem sich verschiedenste Interessensgruppen intensiv beteiligt haben“, erläutert Bühler.

Er gibt abschließend zu bedenken: „Es kann nicht sein, dass die grundsätzliche Architektur des Gesetzes in einer ,Nacht-und-Nebel-Aktion’ aufgebrochen wird. Solche fundamentalen Änderungen brauchen Transparenz, Gründlichkeit und eine öffentliche Debatte!“ Damit untergrabe die Politik das Vertrauen in den europäischen Gesetzgebungsprozess.

Weitere Informationen zum Thema:

TÜV VERBAND
Über uns

mfm – future at work,
mfm – Interview: Drei Fragen an Joachim Bühler

WIKIPEDIA
Maschinenverordnung

datensicherheit.de, 08.05.2026
KI-Omnibus: Bitkom-Kommentar zu Kompromiss bei EU-Trilog-Verhandlungen über den AI Act der EU / Begrüßt wird die Vermeidung der KI-Doppelregulierung – aber eben noch nicht in allen notwendigen Bereichen

datensicherheit.de, 21.04.2026
EU AI ACT: TÜV-Verband fordert einheitliche Rahmenbedingungen für industrielle KI / Künstliche Intelligenz (KI) auf dem Sprung in die physische Welt der Maschinen, Robotik und Geräte

datensicherheit.de, 19.03.2026
Drohender Flickenteppich bei KI-Regeln nach Abstimmung im EU-Parlament / Der TÜV-Verband e.V. kritisiert den Vorschlag, wesentliche Hochrisiko-Anwendungen aus der „KI-Verordnung“ („AI Act“) herauszunehmen und warnt vor mehr Bürokratie für Start-Ups und den Mittelstand sowie vor weniger Sicherheit

]]>
KI-Omnibus: Bitkom-Kommentar zu Kompromiss bei EU-Trilog-Verhandlungen über AI Act der EU https://www.datensicherheit.de/ki-omnibus-bitkom-kommentar-kompromiss-eu-trilog-verhandlung-ai-act Thu, 07 May 2026 22:55:00 +0000 https://www.datensicherheit.de/?p=54341 Begrüßt wird die Vermeidung der KI-Doppelregulierung – aber eben noch nicht in allen notwendigen Bereichen

[datensicherheit.de, 08.05.2026] In den sogenannten Trilog-Verhandlungen zwischen EU-Kommission, -Parlament und -Ministerrat haben sich diese laut einer Meldung des Digitalverbands Bitkom e.V. in der Nacht zum 7. Mai 2026 über den „KI-Omnibus“ zu Anpassungen am europäischen „AI Act“ geeinigt. Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung, kommentiert diese Einigung in ihrer aktuellen Stellungnahme – dieser Kompromiss wird begrüßt, aber auch auf dessen Schwachstellen hingewiesen:

bitkom-susanne-dehmel

Foto: Bitkom e.V.

Susanne Dehmel fordert: Der für den Maschinenbereich beschlossene Ansatz sollte auf weitere bereits hochregulierte Branchen wie Medizinprodukte und Funkanlagen ausgeweitet werden!

Einigung gutes Signal für die Entwicklung industrieller KI in Europa

Dehmel betont: „Die Einigung beim ,KI-Omnibus’ ist ein gutes Signal für die Entwicklung industrieller KI in Europa, also etwa von KI-Anwendungen in der Produktion oder dem Maschinenbau!“

  • Der erzielte Kompromiss vermeide doppelte Prüf- und Dokumentationsprozesse und ermögliche es Unternehmen, ihre Ressourcen gezielter in Innovationen zu investieren.

Auch die dringend benötigte Fristverschiebung im „Hochrisikobereich“ schaffe mehr Rechtssicherheit für Unternehmen.

Trotzdem unnötige Unsicherheit für KI in Europa moniert

Sie moniert indes: „Gleichzeitig bleibt der nun erzielte Kompromiss hinter dem Möglichen und Notwendigen zurück: Der für den Maschinenbereich beschlossene Ansatz sollte auf weitere bereits hochregulierte Branchen wie Medizinprodukte und Funkanlagen ausgeweitet werden!“

  • Zudem brauche es eine Verschiebung der Fristen für die Umsetzung der Transparenzanforderungen für Betreiber generativer KI-Systeme.

Dehmels abschließende Bedenken: „Denn die hierfür wichtigen Auslegungshilfen sollen erst kurz vor Geltung veröffentlicht werden. So entsteht unnötige Unsicherheit für KI in Europa.“

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Susanne Dehmel: Mitglied der Geschäftsleitung KI & Daten Bitkom e.V.

datensicherheit.de, 08.05.2026
Trilog-Verhandlungen: TÜV-Verband bewertet Einigung zum KI-Omnibus ambivalent / Positiv seien Anpassungen wie längere Umsetzungsfristen für den „AI Act“, Meldepflichten für KI-Sicherheitsvorfälle sowie ein Verbot sexualisierter Deepfakes und sogenannter Nudifier-Anwendungen 

datensicherheit.de, 21.04.2026
EU AI ACT: TÜV-Verband fordert einheitliche Rahmenbedingungen für industrielle KI / Künstliche Intelligenz (KI) auf dem Sprung in die physische Welt der Maschinen, Robotik und Geräte

datensicherheit.de, 19.03.2026
Drohender Flickenteppich bei KI-Regeln nach Abstimmung im EU-Parlament / Der TÜV-Verband e.V. kritisiert den Vorschlag, wesentliche Hochrisiko-Anwendungen aus der „KI-Verordnung“ („AI Act“) herauszunehmen und warnt vor mehr Bürokratie für Start-Ups und den Mittelstand sowie vor weniger Sicherheit

]]>
KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App https://www.datensicherheit.de/kit-fruehwarnsystem-biodiversitaet-akustik-erfassung-naturraeume Mon, 04 May 2026 08:06:22 +0000 https://www.datensicherheit.de/?p=54269 Im Projekt „Bio-O-Ton-2“ entwickeln KIT-Forscher eine Methode, um den Zustand von Lebensräumen mit Unterstützung von Bürgern als „Citizen Scientists“ großflächig zu erfassen

[datensicherheit.de, 04.05.2026] Laut einer aktuellen Meldung vom Karlsruher Institut für Technologie (KIT) gilt das Monitoring der biologischen Vielfalt bislang als aufwändig und kostenintensiv – zudem erfordere es spezialisiertes Fachwissen. Mittels Künstlicher Intelligenz (KI) indes ließen sich nun Veränderungen der Biodiversität auch einfach und frühzeitig anhand von Tonaufnahmen erkennen: Im Projekt „Bio-O-Ton-2“ entwickeln KIT-Forscher daraus eine Methode, mit der sich der Zustand von Lebensräumen mit Unterstützung von Bürgern als „Citizen Scientists“ großflächig erfassen lassen soll. Als Frühwarnsystem soll diese demnach zukünftig bei Behörden zum Einsatz kommen. Die Idee sei in einem Projekt des Bundesministeriums für Forschung, Technologie und Raumfahrt (BMFTR) zum Thema „Artenvielfalt und Lebensraum-Monitoring“ entstanden: „Bio-O-Ton-2“ baue auf einer einjährigen Vorbereitungsphase auf und befinde sich seit Januar 2025 in der zweiten Projektphase. Diese sei auf drei Jahre angelegt und werde durch das BMFTR mit 833.000 Euro gefördert.

kit-naturraeume-tonaufnahmen

Foto: Gabi Zachmann, KIT

Projekt „Bio-O-Ton-2“: Natur-Veränderungen frühzeitig dokumentieren, um Biodiversität schützen zu können

KIT-Projekt begleitet von Rundem Tisch aus Fachbehörden, Naturschutzverbänden, Kartierungsbüros und wissenschaftlichen Einrichtungen

Wandel in der Natur frühzeitig zu erkennen, sei eine zentrale Voraussetzung, um schützenswerte Lebensräume zu identifizieren und langfristig zu erhalten. „Ideal für das Monitoring wäre eine schnelle und kostengünstige Methode, um Veränderungen in Deutschland großflächig sichtbar zu machen“, erklärt die Projektleiterin, Dr. Susanne Benz vom Institut für Photogrammetrie und Fernerkundung (IPF) des KIT.

  • Sie führt weiter aus: „Tonaufnahmen von ,Citizen Scientists’ sind dafür hervorragend geeignet. Mithilfe von Smartphones mit Geotagging-Funktionen können Bürgerinnen und Bürger heute Daten aus einer Vielzahl von Lebensräumen bereitstellen.“ Mit diesem Ansatz möchten die Forscher im Projekt „Bio-O-Ton-2“ Behörden künftig beim Monitoring von Biotopen unterstützen.

Dieses Projekt wird laut KIT von einem Runden Tisch aus Fachbehörden, Naturschutzverbänden, Kartierungsbüros und wissenschaftlichen Einrichtungen begleitet. „Gemeinsam haben wir zunächst ein Klassifikationssystem für Flächenbewertungen erarbeitet, das dem Projektpartner ci-tec als Grundlage für das Training einer KI dient“, so Benz. Tonaufnahmen hätten wir dabei als ideale Messmethode identifiziert.

KIT-Vorhaben soll Bewertung von Naturflächen ermöglichen, ohne diese zu betreten

Einminütige Klangaufnahmen könnten typische Geräusche eines Ortes festhalten – etwa Tier- und Naturgeräusche, Wind oder auch entfernte Verkehrsgeräusche. Sie lieferten wissenschaftlich exakt auswertbare Daten, seien großflächig einsetzbar und ermöglichten eine erste Bewertung der Fläche – ohne sie zu betreten.

  • Grundlage des Klassifikationssystems seien die Lebensraumtypen der „Fauna-Flora-Habitat-Richtlinie“ zur Beschreibung schützenswerter Lebensräume in Europa. Gemeinsam mit Tonaufnahmen sowie Satelliten- und Wetterinformationen entstehe eine Basis mit Referenzdaten zu bereits bewerteten Flächen. Sie kombiniere fernerkundlich aufgenommene Daten mit Angaben zum Zustand der jeweiligen Habitate.

Darauf aufbauend entwickeln KI-Experten der ci-tec GmbH Methoden, um die heterogenen Daten zu fusionieren. Zudem trainieren sie KI-Modelle, die Zusammenhänge zwischen akustischen Mustern und Lebensraumtypen zu erkennen. „Unser Ziel ist es, ein Verfahren zu entwickeln, das sich in der behördlichen Praxis anwenden lässt und das Monitoring erleichtert“, betont Benz. Das Institut für sozial-ökologische Forschung (ISOE) führe begleitend eine Akzeptanzstudie durch und evaluiert mögliche Anwendungsfälle.

KIT sucht „Citizen Scientists“ mit Smartphone

„Damit das Projekt ein Erfolg wird, brauchen wir die Unterstützung von Bürgerinnen und Bürgern!“, sagt Benz und erläutert: „Dazu kooperieren wir mit ,Dawn Chorus’ [], einem Citizen-Science-Projekt, das dazu einlädt, Naturklänge mit dem Smartphone aufzunehmen und zu teilen.“

  • Grundsätzlich ließen sich die Aufnahmen überall machen. Besonders wichtig für das Trainieren der KI seien jedoch solche Gebiete, deren naturschutzfachlicher Wert bereits kartiert wurde, da sich dort Veränderungen der Biodiversität gut nachvollziehen ließen.

Benz bittet um Unterstützung: „Alle, die draußen in der Natur unterwegs sind, möchten wir aufrufen, mithilfe der App Naturtöne aufzunehmen. Wichtig ist aber zu wissen, dass diese Flächen oft unter Naturschutz stehen und besonders wertvoll für die Biodiversität sind. Daher dürfen die Tonaufnahmen ausschließlich von Wegen aus gemacht werden. Weitere Vorkenntnisse sind nicht erforderlich.“

Weitere Informationen zum Thema:

KIT Karlsruher Institut für Technologie
Science for Impact

KIT Karlsruher Institut für Technologie
Biodiversitäts-Bewertung von Biotoptypen durch maschinelles Lernen anhand von Citizen-Science-Tonaufnahmen und Satellitenbildern (Bio-O-Ton-2)

KIT Karlsruher Institut für Technologie
Institut für Photogrammetrie und Fernerkundung (IPF) / Dr. Susanne Benz

KIT Karlsruher Institut für Technologie
Machen Sie mit als Citizen Scientist: Helfen Sie uns, die Natur hörbar zu machen!

ci-tec
ÜBER UNS

iSOE Institut für sozial-ökologische Forschung
Über uns / Das Institut

BfN Bundesamt für Naturschutz
Fauna-Flora-Habitat-Richtlinie (FFH-Richtlinie) – Richtlinie 92/43/EWG des Rates vom 21. Mai 1992 zur Erhaltung der natürlichen Lebensräume sowie der wildlebenden Tiere und Pflanzen

DAWN CHORUS
Hör die Stimme der Natur – und verschaffe ihr Gehör!

datensicherheit.de, 04.07.2025
Wahrnehmung von Außengeräuschen: Fraunhofer-Institut schickte The Hearing Car auf Erprobungsfahrt / Das Fraunhofer IDMT-HSA forscht mit dem „hörenden Auto“ im Projekt „KI4BoardNet“ an der Integration akustischer Sensorik

]]>
Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung https://www.datensicherheit.de/deepfakes-laut-bsi-bericht-ueberschaetzen-nutzer-eigene-faehigkeit-zur-erkennung Mon, 04 May 2026 07:46:11 +0000 https://www.datensicherheit.de/?p=54270 Die bereits vorliegenden Ergebnisse des „Cybersicherheitsmonitors 2026“ zeigen vor allem im Bereich Deepfakes eine erhebliche Diskrepanz zwischen Wahrnehmung und Handeln der Nutzer

[datensicherheit.de, 04.05.2026] Dr. Martin J. Krämer, „CISO Advisor“ bei KnowBe4, kommentiert in seiner aktuellen Stellungnahme den kürzlich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) publizierten Vorab-Bericht zum diesjährigen „Cybersicherheitsmonitor“. Das Fokus-Thema der am 11. Mai 2026 erscheinenden gemeinsamen Erhebung des BSI mit der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK) lautet demnach „Online-Betrug und Künstliche Intelligenz“. „Die bereits vorliegenden Ergebnisse zeigen vor allem im Bereich Deepfakes eine erhebliche Diskrepanz: Knapp die Hälfte der Befragten (47%) gibt an, KI-generierte Inhalte als solche erkennen zu können – doch ein Drittel (32%) hat noch nie eine einzige konkrete Maßnahme ergriffen, um ein Bild oder Video tatsächlich auf KI-Ursprung zu überprüfen“, berichtet Krämer.

knowbe4-martin-kreaemer-2026

Foto: KnowBe4

Dr. Martin J. Krämer gibt zu bedenken: Es besteht ein qualitativer Unterschied zwischen dem reinen Wissen, dass eine Checkliste existiert, und der routinemäßigen Anwendung von Prüfschritten im digitalen Alltag…

Ein falsches Gefühl der Kompetenz reduziert die Wachsamkeit auch gegenüber Deepfakes

Diese Kluft zwischen wahrgenommener Kompetenz und tatsächlichem Verhalten sei einer der kritischsten Befunde dieses Berichts. „Die Erhebung legte den Befragten elf konkrete Maßnahmen zur Erkennung KI-generierter Inhalte vor – von der Prüfung auf visuelle Unstimmigkeiten über die Quellenrecherche bis hin zur Rückwärts-Bildersuche oder der Nutzung spezialisierter Erkennungstools.“

  • Keine einzige dieser Maßnahmen sei von mehr als der Hälfte der Bevölkerung jemals angewandt worden. Die am häufigsten genannte Methode – „zu überlegen, ob eine dargestellte Szene realistisch ist“ – sei von 40 Prozent der Befragten angegeben worden. Strukturiertere Überprüfungsschritte wie die Quellenprüfung (19%) oder die Rückwärts-Bildersuche (10%) seien deutlich seltener.

„Aus einer Cybersicherheitsperspektive ist dieses Muster höchst besorgniserregend! Personen, die glauben, manipulierte Inhalte erkennen zu können, diese aber nicht aktiv verifizieren, sind in der Praxis stärker gefährdet als jene, die ihre eigene Unsicherheit einräumen“, kommentiert Krämer. Ein falsches Gefühl der Kompetenz reduziere die Wachsamkeit; es mache Betroffene weniger geneigt, innezuhalten, zu hinterfragen oder kritisch zu prüfen, wenn sie mit KI-generiertem Material konfrontiert werden – „genau das Verhalten, auf das Angreifer setzen“.

Deepfake-Videos prominenter Personen werden eingesetzt, um gefälschte „Kryptowährungs“-Produkte zu bewerben

Der Bericht illustriere dies mit einem konkreten Beispiel: „Betrügerische Anlagemodelle, bei denen Deepfake-Videos prominenter Personen eingesetzt werden, um gefälschte ,Kryptowährungs’-Produkte zu bewerben.“ Laut BSI nutzten Täter dabei sowohl Inflationsängste bei Spareinlagen als auch eine allgemeine Unkenntnis über Finanzprodukte aus.

  • Die Erhebung zeige, dass unter denjenigen, die in „Kryptowährung“ investiert hatten und anschließend feststellten, Opfer eines Betrugs geworden zu sein, zwei Drittel über Werbung im Internet auf das jeweilige Angebot aufmerksam geworden seien.

Der Bericht zeige darüber hinaus, dass das Bewusstsein für einige KI-bezogene Bedrohungen seit 2023 zwar gewachsen sei, das Wissen über technische Angriffsvektoren aber weiterhin begrenzt bleibe. Deepfake-Videos und KI-generiertes „Voice Cloning“ bei sogenannten Schockanrufen seien der Mehrheit bekannt.

Abwehr von Deepfakes: Das BSI veröffentlicht Checklisten zur Erkennung KI-generierter Bilder

Dass KI-Systeme selbst manipuliert werden könnten – etwa durch unsichtbare Anweisungen in Dokumenten, welche ein KI-Programm zur Ausführung unbeabsichtigter Aktionen veranlassten – sei hingegen nur einer Minderheit bewusst. „Das Bewusstsein dafür, wie KI für Betrug eingesetzt wird, ist demnach deutlich höher als die Einsicht darüber, dass KI-Systeme selbst angegriffen oder unterwandert werden können.“

  • Die Ergebnisse bestätigten, was Fachleute für „Security Awareness“ in der Praxis beobachten: Der Zugang zu Information allein verändere kein Verhalten. „Das BSI veröffentlicht Checklisten zur Erkennung KI-generierter Bilder – und solche Ressourcen sind durchaus wertvoll. Doch es besteht ein qualitativer Unterschied zwischen dem reinen Wissen, dass eine Checkliste existiert, und der routinemäßigen Anwendung von Prüfschritten im digitalen Alltag.“ Um diese Lücke zu überbrücken, brauche es anstelle von einmaligen Sensibilisierungskampagnen viel mehr wiederholtes und strukturiertes Training, um Verhaltensgewohnheiten verlässlich aufzubauen.

Organisationen sollten die Ergebnisse des BSI-Berichts als Anlass nehmen, ihren eigenen Umgang mit KI-bezogener Sicherheitsaufklärung zu überprüfen. Mitarbeiter seien KI-generierten Inhalten nicht nur im Privaten ausgesetzt, sondern zunehmend auch im beruflichen Kontext, beispielsweise über geschäftliche E-Mails, „Social Media“, Kollaborationsplattformen und Werbung. Krämers Empfehlung: „Eine Human-Risk-Management-Strategie, die realistische Simulationen KI-gestützter Social-Engineering-Angriffe umfasst und gezieltes, rollenspezifisches Training bietet, kann dazu beitragen, dass das Vertrauen in die eigene Erkennungsfähigkeit auf tatsächlicher Kompetenz beruht – nicht auf Annahmen.“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes

knowbe4
Dr. Martin J. Krämer

Bundesamt für Sicherheit in der Informationstechnik, 13.04.2026
KI-Betrug im Netz: Nur ein Fünftel überprüft die Quelle / Cybersicherheitsmonitor 2026: Online-Betrug und Künstliche Intelligenz

datensicherheit.de, 19.04.2026
USA auf Platz 1: Globaler Deepfake-Betrug hat 2,19 Milliarden US-Dollar erreicht / 2019 noch als „Deepfake-Phänomen“ wahrgenommen, hat es sich inzwischen offensichtlich zu einer ernsthaften Cyberbedrohung entwickelt

datensicherheit.de, 19.12.2025
Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit / KnowBe4 hat als Anbieter einer weltweit renommierten Plattform, welche sich umfassend mit „Human Risk Management“ und agentenbasierter KI befasst, nun eine Deepfake-Schulung vorgestellt

datensicherheit.de, 14.04.2026
KI-Betrug im Netz: Quellen-Überprüfung nur von einem Fünftel der Nutzer / Fast die Hälfte der Internetnutzer in Deutschland sieht sich zwar in der Lage, mit KI generierte Inhalte zu erkennen – tatsächlich aber schaut bisher kaum jemand genauer hin

]]>