Mutige Fragen zu KI & Information und Cybersicherheit Round Table # 1

Die KI befindet sich in der Anfangsphase ihrer Industrialisierung. Einzelpersonen und Organisationen experimentieren mit Anwendungen von KI. Ein Teilnehmer sagte, es sei ein bisschen „Wilder Westen“, wenn es um die Sicherheit geht.

Am 20. März 2024 veranstalteten  Elizabeth Press von D3M Labs und Hannah Suarez von Superuser OÜ gemeinsam einen runden Tisch zum Thema KI & Information und Cybersicherheit mit Gründern, Datenverantwortlichen und Verantwortlichen für Cybersicherheit.

Welche neuen Risiken und Chancen ergeben sich durch den Einsatz von KI in meinem Unternehmen/Organisation?

Large Language Models

Open LLMs werden auf einer breiten Palette von Datenquellen trainiert und bieten Vielseitigkeit bei verschiedenen Aufgaben. Ihre Verwendung kann jedoch unbeabsichtigt zu Informationslecks führen. Es bestehen auch Bedenken hinsichtlich Datenvergiftung, Halluzinationen und Transparenz bezüglich Eingabe- und Datenqualität. Nicht alle Unternehmen, insbesondere kleinere Organisationen, können lokale LLMs nutzen.

Bei Samsung gab es Informationslecks, weil Mitarbeiter sensible Daten in ChatGPT eingegeben hatten.

Der Blackwell Superchip

Microsoft Azure hat kürzlich bekanntgegeben, dass es den NVIDIA Grace Blackwell Superchip in seine Plattform integrieren wird. Dieser leistungsstarke Prozessor ist speziell für groß angelegte generative KI-Aufgaben, Datenverarbeitung und High-Performance-Anwendungen konzipiert.  Er macht trillionenparameterfähige Grundlagenmodelle über Grace Blackwell verfügbar.

Die potenziellen Auswirkungen der generativen KI auf die Beschäftigung stellt ein bedeutendes soziales Risiko dar. Gegenwärtig ist die Qualität der Ausgabe begrenzt, und der Einsatz von generativer KI dient oft dazu, die Effizienz zu steigern, z. B. durch die Verwendung von Copilot zur Codegenerierung. Menschliches Eingreifen bleibt entscheidend für die Sicherstellung der Ausgabequalität. Die Frage bleibt jedoch: Wie lange wird diese Abhängigkeit vom menschlichen Eingriff bestehen bleiben?

Der moderne Data Stack und Cloud-basierte Lieferketten

In der dynamischen Landschaft moderner Data Teams, Data Science Kompetenzen und digitaler Unternehmen stellt das Lieferantenrisiko eine große Herausforderung dar. Der „Modern Data Stack“, cloudbasierte Lieferketten und Interdependenzen führen zu Komplexitäten. Organisationen sind auf verschiedene Anbieter für wichtige Komponenten angewiesen, von der Speicherung bis zur Analyse. Diese Abhängigkeit birgt jedoch Risiken. Die Zuverlässigkeit der Anbieter, Sicherheitsanfälligkeiten und die Einhaltung des Datenschutzes beeinflussen alle die kontinuierliche Verfügbarkeit und Integrität von Daten.

Trello,eine beliebte Projektmanagement-Softwareplattform, wurde gecrackt und im Dark Web veröffentlicht. Ungefähr 15 Millionen Nutzer waren von diesem Verstoß betroffen.

Wie fördern Sie eine Kultur der Cyber- und Informationssicherheit in einer digitalen Organisation, insbesondere in einem Datenteam?

Standardisierte Arbeit, Dokumentation, Transparenz

Eine Kultur, die durch standardisierte Arbeit, akribische Dokumentation und Einhaltung bewährter Verfahren gekennzeichnet ist, legt einen soliden Grundstein für die Förderung eines gesunden Arbeitsumfeldes, das erforderlich für ein erhöhtes Sicherheitsbewusstsein ist. Darüber hinaus vereinfacht die Transparenz den Weg zu Rahmenwerken wie ISO 27001:2022 und SOC 2 Type 2.

Akzeptable Nutzung

Richtlinien zur akzeptablen Nutzung von LLMs sind ebenfalls eine gute Möglichkeit, eine sicherheitsbewusste Kultur im Hinblick auf generative KI zu fördern.

Ermächtigung des CISO

Die Ermächtigung des CISO mit Verantwortung und Verantwortlichkeit zur Schaffung einer sicherheitsbewussten Kultur und zur Einhaltung von Rahmenwerken ist ebenfalls wichtig.

Wie kann KI eingesetzt werden, um die Cybersicherheit zu verbessern?

KI kann dabei helfen, Phishing zu erkennen, oft besser als Menschen.

Cyberangreifer innovieren häufig schneller als Cyberverteidiger. Cyberkriminalität hat sich zu einer bedeutenden Branche entwickelt, die manchmal von staatlichen Akteuren unterstützt wird. Die Methoden und die Raffinesse, die Angreifer in der Bedrohungslandschaft Ihrer Organisation zeigen, hängen vom Profil und der Natur Ihrer Organisation ab.

KI-gestützte Funktionen werden in der Tat zu einem erwarteten Standard in der Cybersicherheit und unter verschiedenen digitalen Dienstanbietern, einschließlich solcher, die in der Cloud tätig sind.

Die Durchführung einer sorgfältigen Prüfung von Lieferanten ist entscheidend. Sowohl SOC 2 Type 2 als auch ISO 27001:2022 betonen die Bedeutung der Bewertung und des effektiven Managements von Lieferanten. Sie erfordern von Organisationen, die Sicherheitslage und -praktiken ihrer Lieferanten zu bewerten, um sicherzustellen, dass sie bestimmte Standards und Anforderungen erfüllen. Dazu gehören Risikobewertungen, die Implementierung von Kontrollen und die Festlegung von Vereinbarungen zur Bewältigung von Sicherheitsbedenken im Zusammenhang mit Lieferantenbeziehungen.

Bei Interesse an eine Bewertung, einen Fahrplan und Unterstützung bei der Zertifizierung nach ISO 27001 : 2022? Kontaktiere Elizabeth.Press@d3mlabs.de

Die englische Fassung: Brave Questions About AI & Information and Cyber Security Round Table # 1 – The Data-Driven Decision Making Blog (d3mlabs.de)

Lese : Bridging the Gap: AI and Information & Cybersecurity

Schaue „Unlocking Business Value Through Cyber and Information Security,“ and conversation with Hannah Suarez and Elizabeth Press.

Hier klicken, um den Inhalt von YouTube anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von YouTube.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert