{"id":1466,"date":"2024-03-21T13:43:42","date_gmt":"2024-03-21T13:43:42","guid":{"rendered":"https:\/\/d3mlabs.de\/?p=1466"},"modified":"2024-03-21T13:45:08","modified_gmt":"2024-03-21T13:45:08","slug":"mutige-fragen-zu-ki-information-und-cybersicherheit-round-table-1","status":"publish","type":"post","link":"https:\/\/d3mlabs.de\/?p=1466","title":{"rendered":"Mutige Fragen zu KI &amp; Information und Cybersicherheit Round Table # 1"},"content":{"rendered":"\n<p>Die KI befindet sich in der Anfangsphase ihrer Industrialisierung. Einzelpersonen und Organisationen experimentieren mit Anwendungen von KI. Ein Teilnehmer sagte, es sei ein bisschen &#8222;Wilder Westen&#8220;, wenn es um die Sicherheit geht.<\/p>\n\n\n\n<p>Am 20. M\u00e4rz 2024 veranstalteten \u00a0<a href=\"https:\/\/www.linkedin.com\/in\/ACoAAAASfokBCuJPldb-3U-MBCCdwGzDLeiliMU\">Elizabeth Press<\/a>\u00a0von <a href=\"https:\/\/www.linkedin.com\/company\/d3m-associates\/\">D3M Labs<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.linkedin.com\/in\/ACoAAAEsLHkB7Yo_BFEyfxzzAJYpzCCrQgRtQzs\">Hannah Suarez<\/a>\u00a0von <a href=\"https:\/\/www.linkedin.com\/company\/superuser-space\/\">Superuser O\u00dc<\/a>\u00a0gemeinsam einen runden Tisch zum Thema KI &amp; Information und Cybersicherheit mit Gr\u00fcndern, Datenverantwortlichen und Verantwortlichen f\u00fcr Cybersicherheit.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Welche neuen Risiken und Chancen ergeben sich durch den Einsatz von KI in meinem Unternehmen\/Organisation?<\/strong><\/p>\n\n\n\n<p><em>Large Language Models<\/em><\/p>\n\n\n\n<p>Open LLMs werden auf einer breiten Palette von Datenquellen trainiert und bieten Vielseitigkeit bei verschiedenen Aufgaben. Ihre Verwendung kann jedoch unbeabsichtigt zu Informationslecks f\u00fchren. Es bestehen auch Bedenken hinsichtlich Datenvergiftung, Halluzinationen und Transparenz bez\u00fcglich Eingabe- und Datenqualit\u00e4t. Nicht alle Unternehmen, insbesondere kleinere Organisationen, k\u00f6nnen lokale LLMs nutzen.<\/p>\n\n\n\n<p>Bei <a href=\"https:\/\/www.ciodive.com\/news\/Samsung-Electronics-ChatGPT-leak-data-privacy\/647137\/#:~:text=OpenAI%20conducted%20an%20investigation%20into%20the%20issue%20that,date%2C%20OpenAI%20said%20in%20a%20March%20blog%20post.\">Samsung\u00a0<\/a>gab es Informationslecks, weil Mitarbeiter sensible Daten in ChatGPT eingegeben hatten.<\/p>\n\n\n\n<p>Der <em>Blackwell Superchip<\/em><\/p>\n\n\n\n<p>Microsoft Azure hat k\u00fcrzlich bekanntgegeben, dass es den NVIDIA Grace Blackwell Superchip in seine Plattform integrieren wird. Dieser leistungsstarke Prozessor ist speziell f\u00fcr gro\u00df angelegte generative KI-Aufgaben, Datenverarbeitung und High-Performance-Anwendungen konzipiert. \u00a0Er macht trillionenparameterf\u00e4hige Grundlagenmodelle \u00fcber Grace Blackwell verf\u00fcgbar.<\/p>\n\n\n\n<p>Die potenziellen Auswirkungen der generativen KI auf die Besch\u00e4ftigung stellt ein bedeutendes soziales Risiko dar. Gegenw\u00e4rtig ist die Qualit\u00e4t der Ausgabe begrenzt, und der Einsatz von generativer KI dient oft dazu, die Effizienz zu steigern, z. B. durch die Verwendung von Copilot zur Codegenerierung. Menschliches Eingreifen bleibt entscheidend f\u00fcr die Sicherstellung der Ausgabequalit\u00e4t. Die Frage bleibt jedoch: Wie lange wird diese Abh\u00e4ngigkeit vom menschlichen Eingriff bestehen bleiben?<\/p>\n\n\n\n<p><em>Der moderne Data Stack und Cloud-basierte Lieferketten<\/em><\/p>\n\n\n\n<p>In der dynamischen Landschaft moderner Data Teams, Data Science Kompetenzen und digitaler Unternehmen stellt das Lieferantenrisiko eine gro\u00dfe Herausforderung dar. Der &#8222;Modern Data Stack&#8220;, cloudbasierte Lieferketten und Interdependenzen f\u00fchren zu Komplexit\u00e4ten. Organisationen sind auf verschiedene Anbieter f\u00fcr wichtige Komponenten angewiesen, von der Speicherung bis zur Analyse. Diese Abh\u00e4ngigkeit birgt jedoch Risiken. Die Zuverl\u00e4ssigkeit der Anbieter, Sicherheitsanf\u00e4lligkeiten und die Einhaltung des Datenschutzes beeinflussen alle die kontinuierliche Verf\u00fcgbarkeit und Integrit\u00e4t von Daten.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/massive-trello-user-data-leak-hacker-lists-15-million-records-on-a-dark-web-hacking-forum\/\">Trello<\/a>,eine beliebte Projektmanagement-Softwareplattform, wurde gecrackt und im Dark Web ver\u00f6ffentlicht. Ungef\u00e4hr 15 Millionen Nutzer waren von diesem Versto\u00df betroffen.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Wie f\u00f6rdern Sie eine Kultur der Cyber- und Informationssicherheit in einer digitalen Organisation, insbesondere in einem Datenteam?<\/strong><\/p>\n\n\n\n<p><em>Standardisierte Arbeit, Dokumentation, Transparenz<\/em><\/p>\n\n\n\n<p>Eine Kultur, die durch standardisierte Arbeit, akribische Dokumentation und Einhaltung bew\u00e4hrter Verfahren gekennzeichnet ist, legt einen soliden Grundstein f\u00fcr die F\u00f6rderung eines gesunden Arbeitsumfeldes, das erforderlich f\u00fcr ein erh\u00f6htes Sicherheitsbewusstsein ist. Dar\u00fcber hinaus vereinfacht die Transparenz den Weg zu Rahmenwerken wie ISO 27001:2022 und SOC 2 Type 2.<\/p>\n\n\n\n<p><em>Akzeptable Nutzung<\/em><\/p>\n\n\n\n<p>Richtlinien zur akzeptablen Nutzung von LLMs sind ebenfalls eine gute M\u00f6glichkeit, eine sicherheitsbewusste Kultur im Hinblick auf generative KI zu f\u00f6rdern.<\/p>\n\n\n\n<p><em>Erm\u00e4chtigung des CISO<\/em><\/p>\n\n\n\n<p>Die Erm\u00e4chtigung des CISO mit Verantwortung und Verantwortlichkeit zur Schaffung einer sicherheitsbewussten Kultur und zur Einhaltung von Rahmenwerken ist ebenfalls wichtig.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Wie kann KI eingesetzt werden, um die Cybersicherheit zu verbessern?<\/strong><\/p>\n\n\n\n<p>KI kann dabei helfen, Phishing zu erkennen, oft besser als Menschen.<\/p>\n\n\n\n<p>Cyberangreifer innovieren h\u00e4ufig schneller als Cyberverteidiger. Cyberkriminalit\u00e4t hat sich zu einer bedeutenden Branche entwickelt, die manchmal von staatlichen Akteuren unterst\u00fctzt wird. Die Methoden und die Raffinesse, die Angreifer in der Bedrohungslandschaft Ihrer Organisation zeigen, h\u00e4ngen vom Profil und der Natur Ihrer Organisation ab.<\/p>\n\n\n\n<p>KI-gest\u00fctzte Funktionen werden in der Tat zu einem erwarteten Standard in der Cybersicherheit und unter verschiedenen digitalen Dienstanbietern, einschlie\u00dflich solcher, die in der Cloud t\u00e4tig sind.<\/p>\n\n\n\n<p>Die Durchf\u00fchrung einer sorgf\u00e4ltigen Pr\u00fcfung von Lieferanten ist entscheidend. Sowohl SOC 2 Type 2 als auch ISO 27001:2022 betonen die Bedeutung der Bewertung und des effektiven Managements von Lieferanten. Sie erfordern von Organisationen, die Sicherheitslage und -praktiken ihrer Lieferanten zu bewerten, um sicherzustellen, dass sie bestimmte Standards und Anforderungen erf\u00fcllen. Dazu geh\u00f6ren Risikobewertungen, die Implementierung von Kontrollen und die Festlegung von Vereinbarungen zur Bew\u00e4ltigung von Sicherheitsbedenken im Zusammenhang mit Lieferantenbeziehungen.<\/p>\n\n\n\n<p>Bei Interesse an eine Bewertung, einen Fahrplan und Unterst\u00fctzung bei der Zertifizierung nach ISO 27001 : 2022? Kontaktiere Elizabeth.Press@d3mlabs.de<\/p>\n\n\n\n<p>Die englische Fassung: <a href=\"https:\/\/d3mlabs.de\/?p=1461\">Brave Questions About AI &amp; Information and Cyber Security Round Table # 1 &#8211; The Data-Driven Decision Making Blog (d3mlabs.de)<\/a><\/p>\n\n\n\n<p>Lese : <a href=\"https:\/\/d3mlabs.de\/?p=1449\">Bridging the Gap: AI and Information &amp; Cybersecurity<\/a><\/p>\n\n\n\n<p>Schaue \u201eUnlocking Business Value Through Cyber and Information Security,\u201c and conversation with Hannah Suarez and Elizabeth Press.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n\t\t<div class=\"embed-privacy-container is-disabled embed-youtube\" data-embed-id=\"oembed_1a4b5641288b08ac85d79a54e6736f6d\" data-embed-provider=\"youtube\" style=\"aspect-ratio: 500\/281;\">\t\t\t\t\t\t<button type=\"button\" class=\"embed-privacy-enable screen-reader-text\">\u201eUnlocking Business Value Through Cyber and Information Security\u201c von YouTube anzeigen<\/button>\t\t\t\t\t\t<div class=\"embed-privacy-overlay\">\t\t\t\t<div class=\"embed-privacy-inner\">\t\t\t\t\t<div class=\"embed-privacy-logo\" style=\"background-image: url(https:\/\/d3mlabs.de\/wp-content\/plugins\/embed-privacy\/assets\/images\/embed-youtube.png?ver=1.12.4);\"><\/div>\t\t<p>\t\tHier klicken, um den Inhalt von YouTube anzuzeigen.\t\t\t\t\t<br>\t\t\t\t\tErfahre mehr in der <a href=\"https:\/\/policies.google.com\/privacy?hl=de\" target=\"_blank\">Datenschutzerkl\u00e4rung von YouTube<\/a>.\t\t<\/p>\t\t<p class=\"embed-privacy-input-wrapper\">\t\t\t<input id=\"embed-privacy-store-youtube-1a4b5641288b08ac85d79a54e6736f6d\" type=\"checkbox\" value=\"1\" class=\"embed-privacy-input\" data-embed-provider=\"youtube\">\t\t\t<label for=\"embed-privacy-store-youtube-1a4b5641288b08ac85d79a54e6736f6d\" class=\"embed-privacy-label\" data-embed-provider=\"youtube\">\t\t\t\tInhalt von YouTube immer anzeigen\t\t\t<\/label>\t\t<\/p>\t\t\t\t\t\t<\/div>\t\t\t\t\t\t\t\t<div class=\"embed-privacy-footer\"><span class=\"embed-privacy-url\"><a href=\"https:\/\/youtu.be\/DjKfF1Wn9UE\">\u201eUnlocking Business Value Through Cyber and Information Security\u201c direkt \u00f6ffnen<\/a><\/span><\/div>\t\t\t<\/div>\t\t\t\t\t\t<div class=\"embed-privacy-content\">\t\t\t\t<script>var _oembed_1a4b5641288b08ac85d79a54e6736f6d = '{\\\"embed\\\":\\\"&lt;iframe title=&quot;Unlocking Business Value Through Cyber and Information Security&quot; width=&quot;500&quot; height=&quot;281&quot; src=&quot;https:\\\\\/\\\\\/www.youtube-nocookie.com\\\\\/embed\\\\\/DjKfF1Wn9UE?feature=oembed&quot; frameborder=&quot;0&quot; allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; allowfullscreen&gt;&lt;\\\\\/iframe&gt;\\\"}';<\/script>\t\t\t<\/div>\t\t<\/div>\t\t\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>In der heutigen dynamischen Umgebung beginnen sowohl Einzelpersonen als auch Unternehmen mit innovativen Experimenten mit KI-Anwendungen. Inmitten dieser Erkundung gibt es jedoch immer wieder Bedenken hinsichtlich der Sicherheit. Beim ersten &#8222;Brave Questions about AI &#038; Information and Cyber Security Round Table # 1&#8220; (Mutige Fragen zu KI &#038; Informations- und Cybersicherheit) haben wir uns mit der aufkeimenden KI-Landschaft befasst, wobei ein Teilnehmer die Reise mit den Unw\u00e4gbarkeiten des &#8222;Wilden Westens&#8220; verglich.<\/p>\n","protected":false},"author":1,"featured_media":1462,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[19,59,26,57,63,62,56,55],"tags":[],"class_list":["post-1466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-strategy","category-cybersecurity","category-deutsch","category-generative-ai","category-information-security","category-iso-27001","category-large-language-models","category-vendor-management","wpcat-19-id","wpcat-59-id","wpcat-26-id","wpcat-57-id","wpcat-63-id","wpcat-62-id","wpcat-56-id","wpcat-55-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts\/1466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1466"}],"version-history":[{"count":2,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts\/1466\/revisions"}],"predecessor-version":[{"id":1470,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts\/1466\/revisions\/1470"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/media\/1462"}],"wp:attachment":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}