IT-Security – Trend Report https://trendreport.de Redaktion und Zeitung für moderne Wirtschaft Tue, 28 Nov 2023 16:39:46 +0000 de-DE hourly 1 https://wordpress.org/?v=6.3.2 Cybersicherheit im neuen Jahr: 5 zentrale Trends https://trendreport.de/cybersicherheit-im-neuen-jahr-5-zentrale-trends/ Tue, 28 Nov 2023 16:39:46 +0000 https://trendreport.de/?p=44050 Ein Trend dominierte das Jahr 2023: Künstliche Intelligenz – sie hat Einzug in die breite Öffentlichkeit gehalten und zu regen Debatten geführt. Jeder Rückblick auf dieses Jahr wäre unvollständig, ohne Schlagworte wie ChatGPT, generative KI oder große Sprachmodelle (Large Language Models, LLMs) zu erwähnen. Und auch im neuen Jahr wird KI eine zentrale Rolle im Kontext der Cybersicherheit, Technologie im Allgemeinen und des alltäglichen Lebens spielen.

Jacques Boschung, CEO von Kudelski Security, sieht neben KI jedoch noch viele weitere spannende Trends in der Cybersicherheit, die Cybersicherheitsexperten und Unternehmen im Jahr 2024 im Auge behalten sollten.

Geschwindigkeit ist das A und O 

Cyberkriminelle sind in der Lage, KI für ihre Zwecke zu missbrauchen und agieren dadurch schneller als je zuvor. Heutzutage verfügen Hacker über Tools, die ihnen einen Großteil der Arbeit abnehmen, die sie früher manuell erledigen mussten – diese Werkzeuge erhöhen etwa die Tippgeschwindigkeit und steigern die Kreativität in ihrer bösartigen Korrespondenz. Mit Programmen wie ChatGPT und Bard lassen sich nicht nur kreative Nachrichten effizient verfassen, sondern auch überzeugendere Nachrichten erstellen, die Rechtschreibfehler beseitigen und andere offensichtliche Sprachbarrieren überwinden. Darüber hinaus ist die KI in der Lage, Malware und Erpressungssoftware zu programmieren.

Damit Cybersicherheitsteams schnell auf Angriffe reagieren und Verletzungen der Unternehmenssicherheit verhindern können, müssen sie vor allem proaktiv und flexibel sein. Künstliche Intelligenz stellt keine allmächtige Bedrohung dar: Security-Teams können Automatisierung zum Guten nutzen, um KI-gesteuerte Angriffe effektiv zu stoppen. Im Jahr 2024 sollten Sicherheitsteams sich daher optimal auf die Herausforderungen einstellen, die durch die fortschreitenden Innovationen im Bereich der KI entstehen.

Höhere Budgets für die Cyberabwehr

Besonders die Gesundheitsbranche sollte in den Schutz vor Cyberangriffen investieren. Der Gesundheitssektor generiert 30 Prozent der weltweiten Daten und auf dem Dark Web sind gestohlene persönliche Gesundheitsinformationen (Protected Health Information, PHI) eine begehrte Ware. Eine Sozialversicherungsnummer oder gestohlene Kreditkarte bringt beispielsweise je einen beziehungsweise fünf US-Dollar auf dem Schwarzmarkt ein, Daten aus medizinischen Aufzeichnungen lassen sich dahingegen für durchschnittlich 1.000 US-Dollar verkaufen. Während große Finanzinstitute oft beträchtliche Ressourcen in fortschrittliche Cybersicherheitsmaßnahmen investieren, verfügen Krankenhäuser über ein begrenzteres Budget für derartige Maßnahmen und sind daher ein relativ einfaches Ziel für Cyberangriffe. So wurden allein im dritten Quartal 2023 die Gesundheitsdaten von mehr als 45 Millionen Amerikanern offengelegt, was eine große Steigerung gegenüber den 37 Millionen betroffenen Patienten im Jahr 2022 darstellt.

Um schnell und umfassend auf Cyberbedrohungen zu reagieren – insbesondere auf KI-generierte –, werden Sicherheitsteams voraussichtlich ihre Budgets im Jahr 2024 erhöhen. Business Intelligence (BI) und Datenanalyse werden dabei oberste Priorität haben. Auch der weitreichende Einsatz von Cloud-Diensten wird zusätzliche Investitionen in Cloud-Sicherheitsmaßnahmen erfordern.

Compliance: Ein Jongleurakt für CISOs

Die Umsetzung und Einhaltung von Regularien und Gesetzen sollte immer ganz oben auf der Prioritätenliste von CISOs stehen. Ab 2024 wird diese Aufgabe etwas schwieriger werden. Mit den neuesten Offenlegungsvorschriften der SEC sowie Regularien wie dem EU Cyber Resilience Act und der Network and Information Security Directive (NIS2) könnten die hohen Strafen, die bei Nicht-Umsetzung bzw. -Einhaltung erfolgen, fast genauso finanziell schädlich sein wie ein Cyberangriff. Besonders CISOs internationaler Unternehmen werden es schwer haben, da es nur wenig Überschneidungen zwischen amerikanischem und EU-Cybersicherheitsrecht gibt.

Im kommenden Jahr wird es für CISOs von großer Bedeutung sein, die verschiedenen Vorschriften in den Regionen, in denen ihr Unternehmen Geschäfte tätigt, gründlich zu analysieren. Die Strafen und rechtlichen Albträume, die aus der Nichteinhaltung resultieren, könnten verheerend sein.

„Es ist keine Überraschung, dass auch im Jahr 2024 der Mensch nach wie vor die größte Schwachstelle in der Cyberabwehr eines Unternehmens darstellt. „

Der menschliche Faktor erfordert weiterhin strenge Zero-Trust-Richtlinien

Es ist keine Überraschung, dass auch im Jahr 2024 der Mensch nach wie vor die größte Schwachstelle in der Cyberabwehr eines Unternehmens darstellt. Aus diesem Grund ist es ratsam, menschliche Einflüsse so weit wie möglich zu minimieren. Sicherheitsteams können diesem Ziel näherkommen, indem sie strikte Zero-Trust-Richtlinien implementieren und Prozesse automatisieren.

Egal wie viele Sicherheitsschulungen ein Team für das gesamte Unternehmen durchführt, Mitarbeiter werden immer wieder auf Phishing-Angriffe hereinfallen – die täglich glaubwürdiger werden. Zero Trust ist kein neues Prinzip, und es wird auch im nächsten Jahr nicht an Bedeutung verlieren. Die Überprüfung der Identität eines Benutzers an verschiedenen Berührungspunkten ist eine solide Methode, um Daten sicher zu halten. Zero-Trust-Richtlinien sollten streng, aber nicht lästig sein. Denn wenn Sicherheitsrichtlinien den Arbeitsablauf unterbrechen oder Mitarbeiter daran hindern, ihre Aufgaben abzuschließen, werden sie wahrscheinlich einen Umweg um diese Richtlinien herum suchen – der möglicherweise nicht sicher ist. Die Führungsebene muss den Mitarbeitern verdeutlichen, dass die Sicherheitsvorteile, die Zero Trust bringt, geringfügige Nachteile wie Verzögerungen durch einen blockierten Zugriff oder Multifaktor-Authentifizierung deutlich überwiegen.

Unternehmen sind sich oft nicht über die Größe ihres Security-Perimeters bewusst. So hat etwa jeder Zulieferer selbst noch einmal eine Reihe an eigenen Zulieferern; hinzukommen Mitarbeiter, die mit einer Vielzahl an Endgeräten auf mitunter geschäftskritische Anwendungen zugreifen. Jede Person und jeder Dienstleister ist Teil eines riesigen, komplexen Netzwerks, das den Sicherheitsbereich eines Unternehmens ausmacht – eine potenzielle Angriffsfläche. Auch hier ist Zero Trust der Weg, um für mehr Sicherheit zu sorgen. Je weniger Personen Zugriff auf wichtige Anwendungen und Daten haben, desto geringer ist die Chance, dass ein Social Engineer oder Phisher eine Schwachstelle findet.

Eine weitere Möglichkeit, menschliche Fehler zu vermeiden, besteht darin, das Ökosystem unter Berücksichtigung der Sicherheit zu gestalten. Wenn Sicherheit ein intrinsischer Bestandteil des Technologie-Designs ist, können Teams Fehlkonfigurationen während der Einrichtung oder Aktualisierungen vermeiden. Ebenso sind Automatisierungen, die in Sicherheitsdienste integriert sind – etwa zur Bedrohungserkennung – oft gründlicher und schneller als menschliche Administratoren.

DDoS, Social Engineering und staatlich unterstützte Cyberkriminalität

Die Olympischen Spiele 2024 in Paris stehen kurz bevor. Leider ist in diesem Zusammenhang auch mit einer Zunahme von verteilten DDoS-Angriffen (Distributed Denial of Service), Social Engineering und staatlich unterstützter Cyberkriminalität zu rechnen.

Obwohl DDoS-Angriffe nicht unmittelbar zu Datenverlusten führen, bergen sie dennoch erhebliches Schadenspotenzial für Unternehmen. Sie können nicht nur den normalen Geschäftsbetrieb stören, sondern auch als Ablenkung für andere Angriffe dienen, die eigentlich darauf abzielen, sensible Daten zu entwenden. Die erforderliche Zeit, um die Systeme wieder online zu bringen, kann zu langen Ausfallzeiten führen, was wiederum erhebliche finanzielle Verluste und Beeinträchtigungen des Geschäftsbetriebs mit sich bringen kann.

Darüber hinaus können Social Engineering und Fake News über die Spiele, die von staatlich geförderten Banden verbreitet werden, die Öffentlichkeit verunsichern. Die Lösung besteht darin, weiterhin in Forschung zur Bedrohungserkennung zu investieren und Leser auf seriöse Nachrichtenquellen zu verweisen.

2024: Das Jahr, um das Vertrauen in die Unternehmenssicherheit zu stärken

92 Prozent der Sicherheits- und IT-Führungskräfte geben an, unsicher zu sein, ob sie im Falle eines Cyberangriffs in der Lage wären, den Geschäftsbetrieb aufrechtzuerhalten. 75 Prozent der Befragten würden sofort nachgeben und ein Lösegeld zahlen. Diese Statistiken zeigen, wie wichtig es für Führungskräfte im Bereich der Cybersicherheit ist, finanzielle und praktische Investitionen zu tätigen, um ihr Vertrauen in das Verhindern sowie die Reaktion und Wiederherstellung von bösartigen Cyberereignissen zu stärken. CISOs sollten sich einen Plan zurechtlegen, wie sie ihren Vorstand am besten von der Resilienz und Stärke ihrer Cyberstrategie überzeugen können. Außerdem müssen Sicherheitsverantwortliche bereit sein, KI in ihren Unternehmen zu integrieren und umzusetzen. Künstliche Intelligenz und Automatisierung können zwar die Ursache vieler Probleme sein – sie sind aber auch der Kern von Lösungen.

Während 2023 als das Jahr der künstlichen Intelligenz galt, wird 2024 voraussichtlich das Jahr sein, in dem wir lernen, diese Technologie wirksam zu nutzen und angemessen zu regulieren. Zudem dürfen wir auf solide Budgets für Cybersicherheit setzen, was hoffentlich dazu beiträgt, die ständig komplexeren Angriffe abzuwehren und den Druck auf CISOs zu mindern.

 

 

Aufmacherbild / Quelle / Lizenz
Image by Adrian from Pixabay

]]>
Proofpoints Blick in die Zukunft: Cybersecurity im Jahr 2024 https://trendreport.de/proofpoints-blick-in-die-zukunft-cybersecurity-im-jahr-2024/ Tue, 28 Nov 2023 16:21:58 +0000 https://trendreport.de/?p=44042 IT-Security-Experten werden mit einem weiteren herausfordernden Jahr konfrontiert. Cyberkriminelle verfeinern ständig ihre Taktiken, Techniken und Verfahren (Tactics, Techniques & Procedures, TTPs) und stellen dabei ihre Fähigkeit unter Beweis, sich schnell weiterzuentwickeln und neue, komplexe Angriffsketten umzusetzen. Im Mittelpunkt dieser Entwicklung findet sich ein entscheidender Wandel: Cyberkriminelle zielen auf digitale Identitäten, anstatt technische Schwachstellen. Auch wenn sich die TTPs und Ziele ändern, bleibt ein Aspekt konstant: Menschen und ihre Identitäten sind die am meisten angegriffenen Glieder der Angriffskette.

Jüngste Fälle von Angriffen auf die Lieferkette veranschaulichen diesen Wandel und zeigen, wie sich Angreifer vermehrt menschliche Schwächen mit Hilfe von Social Engineering und Phishing zunutze machen, statt mühsam technische Schwachstellen für ihre Angriffe zu nutzen. Der innovative Einsatz generativer KI, speziell zur Verbesserung von Phishing-E-Mails, ist ein gutes Beispiel für diese Entwicklung.

Cyberkriminelle verfügen über die Fähigkeiten und Ressourcen, ihre Taktiken als Reaktion an verstärkte Sicherheitsmaßnahmen anzupassen, beispielsweise die Multi-Faktor-Authentifizierung (MFA). Dies wird Security-Experten dazu zwingen, einen anderen Ansatz zu verfolgen, um die Angriffskette zu unterbrechen.

Im Einzelnen sind die folgenden Entwicklungen zu erwarten:

  1. Cyber-Raubüberfälle: Casinos sind nur die Spitze des Eisbergs

Cyberkriminelle haben es zunehmend die digitalen Lieferketten von Unternehmen abgesehen. Besonders Sicherheits- und Identitätsanbieter geraten dabei immer stärker ins Visier. Aggressive Social-Engineering-Taktiken, inklusive Phishing-Kampagnen, kommen immer häufiger zum Einsatz. Die „Scattered Spider“-Gruppe, die für Ransomware-Angriffe auf Casinos in Las Vegas verantwortlich ist, liefert ein Beispiel dafür, wie ausgeklügelt diese Taktiken sind. Phishing-Angriffe auf Helpdesk-Mitarbeiter zur Erlangung von Anmeldedaten und zur Umgehung von MFA mittels des Phishings von Einmalpasswörtern (OTP) werden zunehmend zur gängigen Praxis. Diese Taktiken werden inzwischen auch für Angriffe auf die Lieferkette genutzt, bei denen Identity Provider (IDP) kompromittiert werden, um an wertvolle Kundendaten zu gelangen. 2024 werden diese aggressiven Social-Engineering-Taktiken verstärkt zum Einsatz kommen. Dadurch werden primäre Attacken auch abseits herkömmlicher Geräte und Anwendungen zur Dateiübertragung stattfinden.

  1. Generative KI: Ein zweischneidiges Schwert

Mit dem schlagartigen Aufkommen generativer KI-Tools wie ChatGPT, FraudGPT und WormGPT gehen sowohl positive Entwicklungen als auch Gefahren einher. Während die großen Sprachmodelle die Bühne betreten, wächst die Angst vor deren Missbrauch. Das hat den US-Präsidenten bereits dazu veranlasst, eine entsprechende Verordnung zu erlassen. Im Moment machen die Cyberkriminellen ihr Geld mit anderen Dingen. Warum das Rad neu erfinden, wenn es so gut funktioniert? Jedoch werden sie ihre TTPs anpassen, sobald sie von ihren potenziellen Opfern besser entdeckt werden.

Andererseits werden immer mehr Anbieter KI und Sprachmodelle in ihre Produkte und Prozesse integrieren, um ihre Cybersicherheitslösungen zu verbessern. Weltweit werden Datenschützer und Kunden von Technologieunternehmen daher Richtlinien zum verantwortungsvollen Umgang mit KI einfordern. Entsprechende Erklärungen zum verantwortungsvollen Einsatz von KI dürften in der Folge vermehrt veröffentlicht werden. Außerdem sollte man sich auf spektakuläre Fehlschläge einstellen.

  1. Phishing über mobile Geräte: Zunahme von Omni-Channel-Taktiken

Ein bemerkenswerter Trend im Jahr 2023 war der dramatische Anstieg von Phishing über mobile Geräte. Wir erwarten, dass diese Form der Bedrohung im kommenden Jahr weiter zunehmen wird. Cyberkriminelle verlocken ihre Opfer zu Interaktionen via Mobilgeräten und nutzen die Schwachstellen mobiler Plattformen aus. Der Missbrauch bestehender Konversationen, einschließlich Smishing, hat exponentiell zugenommen. Multi-Touch-Kampagnen zielen darauf ab, Nutzer mit Taktiken wie QR-Codes und betrügerischen Sprachanrufen vom Desktop auf mobile Geräte zu locken. Dies macht Phishing-Angriffe über mobile Geräte nicht nur effektiver, sondern erschwert auch die Erkennung durch die Sicherheitsteams der Unternehmen.

  1. Open Source und generative KI: Gleiche Bedingungen für Malware-Entwickler

Malware-Entwickler nutzen Open-Source-Software und generative KI-Technologien, um höherwertigen Code einem breiteren Publikum zugänglich zu machen. Dies hat zur Folge, dass Malware, die in der Lage ist, Sandboxes und EDR-Tools (Endpoint Detection and Response) zu umgehen, sich immer weiter verbreitet. Die Verfügbarkeit kostenloser und quelloffener Software wie SysWhispers erleichtert die Integration hochentwickelter Funktionen zur Umgehung der Erkennung in verschiedenen Malware-Projekten. Diese Demokratisierung senkt die Einstiegshürde für weniger erfahrene Entwickler und trägt so zur Verbreitung hochentwickelter Malware-Familien bei.

  1. Identitätsrisiko der Nutzer: Die Achillesferse

Identitätsbasierte Angriffe werden zunehmen. Die traditionelle Vorstellung, dass Cyber-Angreifer technische Schwachstellen und Sicherheitslücken (CVEs) ausnutzen, verliert an Bedeutung. Heute heißt es vielmehr: „Identitäten sind die neue Schwachstelle“. Unternehmen müssen ihren primären Schwerpunkt von der Stärkung der Infrastruktur auf den Schutz gespeicherter Zugangsdaten, Session-Cookies und Zugriffsschlüssel verlagern und Fehlkonfigurationen adressieren, insbesondere wenn es um privilegierte Konten geht (dazu gehören jetzt auch die IDPs). Der menschliche Faktor in der Angriffskette erfordert schnelle und innovative Abwehrmaßnahmen.

2024 wird für IT-Sicherheitsverantwortliche eine gewaltige Herausforderung darstellen wird, weil Cyberkriminelle ihre Strategien zur Ausnutzung menschlicher Schwächen verfeinern werden. Um diesen Bedrohungen zu begegnen, müssen Security-Experten proaktive und anpassungsfähige Strategien anwenden und erkennen, dass der Faktor Mensch ein kritisches Element in der Cyberverteidigung bleibt. Weil sich der Schauplatz der Konfrontation verlagert, ist eine widerstandsfähige Verteidigung, die sich den vielfältigen Herausforderungen identitätsbasierter Angriffe, KI-gesteuerter Bedrohungen und Phishing auf mobilen Geräten stellt, von entscheidender Bedeutung.

 

 

Aufmacherbild / Quelle / Lizenz
Image by Stefan Keller from Pixabay

]]>
Digitale Transformation https://trendreport.de/digitale-transformation_2/ Tue, 21 Nov 2023 14:02:09 +0000 https://trendreport.de/?p=43797
KI und ML verändern unsere Geschäftsmodelle nachhaltig!

 

Die KI hat es gegeben und Spotify hat es genommen. So ähnlich könnte man das Problem bezeichnen, das Spotify und Boomy, gerade lösen wollen.  Boomy ist ein kostenloser Online-Musikgenerator, der durch KI unterstützt wird. Jeder ist damit in der Lage in Sekundenschnelle eigene Songs zu kreieren. Eigentlich eine ganz tolle Sache und unproblematisch, auch wenn User auf diese Art und Weise erzeugte Musiktracks bei Spotify hochladen. Doch der Musik-Streaming-Dienst Spotify zeigte sich von den Möglichkeiten, die KI bietet, nicht sonderlich begeistert und löschte Zehntausende Titel von seiner Plattform, die User mit Boomy erzeugt hatten, so ein Bericht der Financial Times. Spotify löschte jedoch nur Musikstücke, bei denen der Verdacht auf Fake-Streams bestand. Diese nicht von Usern abgespielten Musik-Streams, wurden von Online-Bots erzeugt, die Titel massenhaft abspielen und so hohe Zugriffszahlen ermöglichen. Ziel dabei war es, die an die Künstler bezahlten Provisionen betrügerisch in die Höhe zu treiben. So etwas kann mit und durch die Verknüpfung der neuen Technologien schnell passieren. Aber genauso so, nur eben legal, können neue Geschäftsmodelle durch Machine Learning (ML), KI, Blockchain & Co. von Unternehmen generiert werden. Neue Geschäftsmodelle entstehen momentan auch rundum digitale Zwillinge (digital twins). Kurz gesagt, repräsentiert ein digitaler Zwilling ein reales Objekt in der digitalen Welt.

In der Praxis geht es darum, ein hochkomplexes virtuelles Modell zu erstellen, das das exakte Gegenstück, oder der Zwilling, eines physischen Objekts ist. Die Technologie verschafft der Industrie Effizienzsteigerung, Nachhaltigkeit im Produktlebenszyklus und Verbesserungen beim Thema Forschung und Entwicklung.  Viele Vordenker sind davon überzeugt, dass digital Twins schon bald die am häufigsten benutzte Applikation in der Industrie sein wird. Das Metaversum bietet im Hinblick darauf auch neue Geschäftsmodelle für Unternehmen.  Die aktuelle Partnerschaft von Siemens und Nvidia verdeutlicht die anstehende Transformation sehr gut. Die beiden Konzerne wollen mit „Xcelerator“ eine digitale Plattform für die Industrie schaffen und Unternehmen ins Metaversum bringen. Hauptsächlich geht es bei der Zusammenarbeit um den digitalen Zwilling. Dazu sollen das Siemens-Xcelerator-Ökosystem und die Omniverse-Plattform von Nvidia verknüpft werden.

Die neuen Technologien verändern nicht nur die Industrie in ihrer Wertschöpfung rasant, sondern eigentlich alle Branchen, wie auch die Logistikbranche. Ob humanoide Roboter, fliegende Warenhäuser, selbstfahrende Züge und Lkw: Die Zukunft der Logistik besteht aus Innovationen durch die schlaue Kombination neuer Technologien. Zum Beispiel wird so KI mit Sensorik und Robotik zum neuen Treiber der digitalen Transformation. In diesem Kontext betonte Martin Böhmer, Vice President Global Technology bei SSI Schäfer: „Im Lager der Zukunft erobern zunehmend schwarmartig organisierte mobile Transportroboter das Feld. Die Intralogistik von heute und morgen ist untrennbar mit hochmoderner Software verknüpft, die mittels Echtzeit-Analysen, smarter Datenverarbeitung und Optimierungsalgorithmen die komplexen Prozesse im Lager optimal steuert und lückenlose Transparenz gewährleistet. Durch die Fortschritte im Bereich der künstlichen Intelligenz und der ganzheitlichen Vernetzung werden Roboter in Zukunft auch komplexe Aufgabenstellungen in der Logistik zuverlässig ausführen können.“

Auch im Einkauf liegt noch der Gewinn, wenn Chatbots wie z. B. ChatGPT zum Einsatz kommen. Aber was macht die Textroboter für die einzelnen Geschäftsbereiche so attraktiv?  Laut Sergen Batman, setzen sich gerade im SAP-basierten Einkauf die innovativen digitalen Helfer unaufhaltsam durch. „Da sind zum einen die Beschaffungs-Bots, wie der apsolut Procurement Bot, der die indirekte Materialbeschaffung unterstützt. Die Anforderer setzen sich dabei in einer Chat-Umgebung – zum Beispiel in Microsoft Teams oder im Unternehmensportal – mit dem Textroboter in Verbindung und durchlaufen einen intuitiven Auswahl- und Bestellprozess.“, erklärte der SAP BTP Architect von apsolut, im Gespräch mit unserer Redaktion. Ein weiteres Beispiel ist laut Sergen Batman, sein Negotiation Bot, der bei Tail-Spend-Bestellungen die Verhandlungen mit den Lieferanten übernimmt und den Unternehmen jede Menge Ausgaben spart.  Künstliche Intelligenz krempelt schon seit einigen Jahren unsere Werbung und die gesamte Werbebranche um. Zielgruppen sollen ohne Streuverluste erreicht werden, am besten im perfekten Moment, mit dem passenden Produkt. Wenn also gerade in der Küchenschlacht ein Tomatensugo im TV gekocht wird, bekommt der Zuschauer im gleichen Moment die Tomatensuppe aus der Tüte präsentiert.  Die Werbung soll uns also genau in der Sekunde erreichen, in der wir für sie am empfänglichsten sind. Werbestrategen tüfteln auch gerade daran, wie künstliche Intelligenz Werbung mit Emotionen verbinden kann. Anders als beim „Contextual Advertising“, das auf Keywords basiert, können Werbekunden beim „Emotion based Targeting“ bestimmte Emotionen wie Neugier, Freude oder sogar Wut als Umfeld für ihre Botschaften buchen. Wie KI die Werbung evolutioniert zeigt zum Beispiel Seedtag, mit der neuen Lösung Contextual Audiences. Angetrieben durch die kontextuelle KI-Technologie von Seedtag ermöglichen „Contextual Audiences“ Vermarktern die Aktivierung einer präzisen und skalierbaren Zielgruppenausrichtung, um ihre ideale Zielgruppe zu erreichen. Kontextbezogene Zielgruppen beseitigen effektiv die Hürden in Bezug auf Reichweite, Umfang und Datenschutz, mit denen Werbetreibende aufgrund der bevorstehenden Abschaffung von Tracking-Cookies von Drittanbietern häufig konfrontiert werden. „Unsere kontextuelle KI Liz ist ein ausgereiftes Deep-Machine-Learning-Modell. Liz wertet täglich mit einem menschenähnlichen Verständnis mehr als 60 Millionen Artikel aus. Sie ist nicht nur in der Lage, semantische Analysen durchzuführen, sondern erarbeitet ein schier unendliches Content-Universum, das auf den Interessen der relevanten Zielgruppen beruht. So können Marken ihre Anzeigen passgenau ausspielen“, erklärte uns dazu Nicolas Poppitz von Seedtag.

Datenqualität und Training

Wenn Sie Ihr Unternehmen datengetrieben ausrichten möchten, stehen Sie schnell vor der Frage: Woher nehme ich all die qualifizierten Data-Science-Spezialisten, um mich bei meiner digitalen Reise und Transformation nicht ausbremsen zu lassen? Außerdem sollten Unternehmen berücksichtigen, dass der größte Aufwand von Datenprojekten in die Datenaufbereitung fließt. „Die Qualität einer KI steht und fällt mit der Qualität der zugrunde liegenden Daten.“, betonte Alexander Zschaler von Fivetran in diesem Kontext. Sein Unternehmen hat sich zum Ziel gesetzt, die wachsende Nachfrage in Unternehmen nach zuverlässigen, hochwertigen Daten zu erfüllen, damit KI-Bots, Machine-Learning-Modelle und andere Tools daraus lernen können. „Die Lösung für diese Herausforderung liegt im automatisierten Data Movement: Die Replikation von Daten aus allen erdenklichen Quell-Systemen in Zielsysteme, wie z.B. andere Datenbanken oder KI-Tools, ermöglicht den Echtzeitzugriff auf alle Daten in einem Unternehmen. Dabei müssen die Geschäftsprozesse nicht den einzelnen Abteilungen angepasst werden. So können Unternehmen sicherstellen, dass alle die an oder mit Daten arbeiten immer die aktuellsten Daten verwenden. Dadurch sind alle Ergebnisse vertrauenswürdig.“, erklärte Alexander Zschaler. Ein gutes Beispiel, welche Rolle in Zukunft die richtigen Informationen, Daten und Kennzahlen spielen, ist das ESG Reporting. Die neue EU-Richtlinie verpflichtet ab 2025 mittelständische und größere Unternehmen, jährlich öffentlich gemäß European Sustainability Reporting Standards (ESRS) über ökologische, soziale und regulatorische (Environmental-, Social-, Governance) KPIs zu berichten.

Cybersicherheit mit ML und KI

Cyberangriffe können jedes Unternehmen treffen – unabhängig von der Größe und Branche und ohne Cybersicherheit, macht auch die ganze digitale Transformation keinen Sinn. Laut Claudia Plattner vom BSI, ist die Bedrohung durch Cyberkriminelle in Deutschland deutlich gestiegen und könnte durch den Missbrauch von KI-Sprachmodellen wie ChatGPT noch weiter anwachsen. Die Lage sei „besorgniserregend.“, förderte der Lagebericht der BSI-Präsidentin zu Tage. Nach einer Studie des Digital-Branchenverbandes Bitkom entstanden der deutschen Wirtschaft durch Cyberkriminalität zuletzt jährlich mehr als 200 Milliarden Euro Schaden. Da laut Claudia Plattner immer mehr Cyberkriminelle für ihre Attacken auf „Dienstleistungen“ anderer Krimineller zugreifen, sei zwischen den Anbietern dieses „Crime-as-a-Service“-Modells ein zunehmender Konkurrenzdruck entstanden. Nach Plattner, führt der Konkurrenzkampf zwischen cyberkriminellen Gruppen zu einer Erhöhung des Drucks auf die betroffenen Angriffsopfer, hier im Hinblick auf Ransomware und die Erpressungen, die mit der Festplattenverschlüsselung einhergehen. KI und ML beschleunigen damit Angreifer, sind aber auch für die Verteidigung das A und O.

 

Mehr als 200 Milliarden Euro Schaden durch Cyberkriminalität in Deutschland pro Jahr!

 

„Die Themen Automatisierung und KI-gestützte Lösungen verändern die Landschaft der Cybersicherheit tiefgreifend. Insgesamt haben diese Entwicklungen das Potenzial, die Cybersicherheit erheblich zu verbessern, es ist jedoch auch wichtig, sie mit einem kritischen Blick zu implementieren und ständig zu evaluieren. Eine ideale und ganzheitliche Sicherheitsstrategie kombiniert menschliche Expertise mit den Vorteilen der Automatisierung und KI.“, erklärte uns dazu Jürgen Tabojer von der NTS AG. Das „Threat Detection Service | SIEM“ von NTS ermöglicht einen ganzheitlichen Blick auf die Sicherheitslage. „Hier werden Meldungen und Logfiles verschiedener Systeme gesammelt, überwacht und ausgewertet. Speziell ausgebildeten Security Experten aus dem NTS Defense Team bieten dem Kunden eine schnelle und zuverlässige Erkennung von verdächtigen Aktionen und ganz wichtig, auf diese kann dann auch entsprechend reagiert werden.“, betonte Jürgen Tabojer. Wer jetzt motiviert wurde und sich für neue Geschäftsmodelle mit KI und ML interessiert, sollte sich mit der KI-Landkarte der Plattform Lernende Systeme beschäftigen. Viele Anwendungsfälle und Beispiele werden auf der Plattform anschaulich und nachvollziehbar beschrieben und helfen, die neue Welt zu verstehen.

Autor: Bernhard Haselbauer

 

Trend-Thema

 

EU will KI bändigen

Verhandlungsposition zum Gesetz über künstliche Intelligenz: KI, die in Europa entwickelt und eingesetzt wird, soll in vollem Umfang mit den Rechten und Werten der EU im Einklang stehen, einschließlich menschlicher Aufsicht, Sicherheit, Datenschutz, Transparenz, Nichtdiskriminierung sowie sozialem und ökologischem Wohlergehen. Die Vorschriften folgen einem risikobasierten Ansatz und legen Verpflichtungen für Anbieter und Anwender von KI-Systemen fest, die sich nach dem Grad des Risikos richten, das die KI erzeugen kann.

https://www.trendreport.de/eu-will-ki-baendigen

 

 

Wichtig

Hinweisgeberschutz: Jetzt handeln!

Das Hinweisgeberschutz-Gesetz ist für Unternehmen ein zentrales Compliance-Thema. Digitale Lösungen helfen sowohl beim Hinweisgeberschutz als auch bei anderen Compliance-Herausforderungen. Das Ziel: Mehr Sicherheit, Transparenz und Effizienz durch intelligente Workflows und Automatisierung.

https://www.trendreport.de/hinweisgeberschutzgesetz

 

 

 

 

 

 

  CC BY-ND 4.0 DE

https://creativecommons.org/licenses/by-nd/4.0/deed.de#

Sie dürfen:

  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.

Unter den folgenden Bedingungen:

  • Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

 

 

]]>
Automatisierung & Künstliche Intelligenz https://trendreport.de/automatisierung-kuenstliche-intelligenz-2/ Tue, 21 Nov 2023 14:00:58 +0000 https://trendreport.de/?p=43782 In den kommenden  Jahren werden KI und Automatisierung unsere menschlichen Fähigkeiten erweitern und das Arbeitsleben auf den Kopf stellen.

Da hört und liest man „Aufbruch in eine neue Zeit“, oder „Künstliche Intelligenz verändert uns Menschen und die Welt“, stimmt. ChatGPT kann in unglaublich kurzer Zeit Texte sowie Programmcode verfassen und schreibt Aufsätze. Auch das ganze Internet auszulesen stellt kein Problem mehr dar. Die Technologien entwickeln sich mit einer rasenden Geschwindigkeit. In den kommenden Jahren wird KI als treibende Macht unseren Planeten verändern, unsere menschlichen Fähigkeiten erweitern und das Arbeitsleben auf den Kopf stellen. Aber was passiert da wirklich, trotz der ganzen Euphorie? Der KI-Boom wird weithin als die nächste technologische Revolution angesehen, die das Potenzial hat, eine neue Welle von Start-ups in die Stratosphäre des Silicon Valley zu katapultieren. Im Jahr 2021 verließ eine Gruppe von Ingenieuren OpenAI, weil sie befürchteten, dass sich das Pionierunternehmen für künstliche Intelligenz zu sehr auf das Geldverdienen konzentriert hatte. Stattdessen gründeten sie Anthropic, ein gemeinnütziges Unternehmen, das sich der Entwicklung verantwortungsvoller KI widmet. Vor kurzer Zeit haben die Weltverbesserer von Anthropic einen überraschenden Partner gefunden: Sie gaben eine Vereinbarung mit Amazon im Wert von bis zu vier Milliarden Dollar bekannt. „Doch anstatt die jahrzehntelange Vorherrschaft von Big Tech in der Internetwirtschaft zu brechen, scheint der KI-Boom bisher eher in deren Hände zu spielen. „Hochmoderne KI erfordert riesige Mengen an Rechenleistung – ein Weg, der aufstrebende Unternehmen direkt zu Microsoft, Google und Amazon führt.“, so beschrieb es Gerrit De Vynck, Technikreporter für die Washington Post, diesen Monat. Wir müssen also aufpassen, sonst werden fünf Konzerne unsere Welt von morgen gestalten, oder besser:

Wir brauchen auch in Deutschland und Europa große KI-Modelle, die wir trainieren und die uns kulturell verstehen. Aber wie ist es momentan um den europäischen KI-Markt bestellt? Laut dem Handelsblatt vom 30. Juni, gibt es derzeit 23 KI-Einhörner in Europa und 142 in den USA. In diesem Kontext fließt auch viel Wagniskapital an die Unternehmen und die Aktionäre sind begeistert von der neuen Revolution, winken doch große Gewinne. Es scheint so, dass der KI-Hype die Lust am Gründen befeuert. Unternehmen wie z. B. DeepL oder Aleph Alpha stehen mit an der „KI-Spitze“ Deutschlands. Die KI-Lösungen von Aleph Alpha richten sich mit dem Sprachmodell „Luminous“ vorrangig an an Unternehmen und Behörden. Taxy.io z. B. ist ein Spin-off der RWTH Aachen, das sich mittels künstlich intelligenter Software der Automatisierung in der B2B-Steuerberatung widmet. Die Aachener unterstützen Steuerkanzleien, indem Recherche- und Analysetätigkeiten von Literatur und Mandantenfällen automatisiert werden, wodurch mehr Zeit für die eigentliche Beratung bleibt. Dafür macht sich Taxy.io Technologien aus der Computerlinguistik und der künstlichen Intelligenz zunutze. Über eine spezielle, semantische Suchtechnologie kann passendes Steuerfachwissen aus Datenbanken abgerufen, zugeordnet und verarbeitet werden. Die KI von Taxy.io ordnet zudem neue Gesetzesänderungen, juristische Kommentare oder Handlungsempfehlungen automatisch individuellen Mandanten zu und identifiziert Beratungsanlässe. Im Gespräch mit der Redaktion erklärte Sven Peper: „Mit der Mission, Unternehmen aus diesem Steuerdschungel zu befreien, haben wir 2018 Taxy.io gegründet und uns darauf konzentriert, gutachterliche Tätigkeiten für Steuerkanzleien und Steuerabteilungen effizienter zu gestalten. Dabei war das Thema künstliche Intelligenz ein elementarer Teil unserer DNA.“

Automatisierung und KI

Der Einsatz von KI wird in vielen Bereichen einen technologischen Sprung ermöglichen, auch in der Automatisierung. In den Digitalisierungsbestrebungen vieler Unternehmen sind Automatisierungsprozesse mittlerweile fest in der Unternehmensstrategie verankert.

Der Einsatz von Robotic Process Automation und intelligenter Automatisierung ist für mittelständische und große Unternehmen wichtiger denn je. Die Vorteile liegen auf der Hand: Kostenreduktion repetitiver Tätigkeiten, Mitarbeiterentlastung zur Fokussierung auf wertschöpfende Tätigkeiten, Prozessstabilität und die Reduzierung der Abhängigkeit vom Fachkräftemangel, was zurzeit besonders wichtig ist. In diesem Kontext betonte Fabian Czicholl, von Appian im Gespräch mit der Redaktion: „Automatisierung ist für Unternehmen kein ‚Nice-to-have‘ mehr, sondern ein ‚Must-have‘.  Appian wurde erst im Oktober 2023 im Gartner Magic Quadrant für Enterprise-Low-Code-Anwendungsplattformen als führend eingestuft. Die Plattform modernisiert Low-Code-Entwicklung und Prozessautomatisierung, indem sie Innovation, Effizienz und Wachstum mit generativer KI vorantreibt. „Was uns unserer Meinung nach von anderen Low-Code-Anbietern unterscheidet, ist der Fokus auf Prozessautomatisierung mit künstlicher Intelligenz“, ergänzt Michael Beckley, CTO und Gründer von Appian. „Unsere Low-Code-Private-AI ermöglicht es Unternehmen, generative KI heute sicher zu nutzen. Darüber hinaus ermöglicht unsere ‚Data Fabric‘ die einfache Integration von privater KI in jeden Geschäftsprozess.“ In diesem Kontext bezieht sich Hyperautomatisierung im Wesentlichen auf den Einsatz intelligenter Technologien wie robotergesteuerte Prozessautomatisierung, Low-Code-/No-Code-Plattformen, künstliche Intelligenz und maschinelles Lernen, um möglichst viele Prozesse zu identifizieren und zu automatisieren.

Aufbruch zur Transformation KI und ML verändern uns und unsere Welt.

KI-Sprachmodelle wie ChatGPT bieten ein enormes Potenzial, Prozesse effizienter zu gestalten, die Qualität im Unternehmen zu sichern und neue Kundenmehrwerte zu schaffen. Unternehmen, die schon heute auf diese disruptive Technologie setzen, verschaffen sich zudem einen Wettbewerbsvorteil Generative-AI-SaaS-Anwendungen bringen aber auch erhebliche Risiken für die Datensicherheit mit sich. Unternehmen und Datenschutzteams sollten sich vor der Implementierung von KI-Lösungen mit der DSGVO und den geltenden Regeln beschäftigen. Gerade beim Einsatz von Large Language Models wie ChatGPT ergeben sich datenschutzrechtliche Bedenken. User können z. B. personenbezogene Daten eingegeben, sodass auch die generierten Antworten personenbezogene Daten enthalten können. Für diese Verarbeitung liegt normalerweise keine Rechtsgrundlage vor, da der Anwender zuvor keine Einwilligung erteilt hat. Außerdem haben die größten KI-Modelle ihre Server in den USA, sodass die Daten in ein datenschutzrechtlich unsicheres Drittland übermittelt werden. Für die Verwendung im Unternehmen müsste dann sogar ein Auftragsverarbeitungsvertrag inklusive Standardvertragsklauseln gefertigt werden. Um den Datenschutz zu gewährleisten, sichern diverse Tools sensible Daten beim Einsatz generativer KI-Anwendungen. Die Netzwerk- und Cloudsecurity-Spezialisten von Netskope bieten automatisierte Tools für Sicherheitsteams, um kontinuierlich zu überwachen, auf welche Anwendungen (z. B. ChatGPT) Unternehmensbenutzer zugreifen möchten. Das Unternehmen wurde von renommierten Ingenieuren und von führenden Sicherheits- und Netzwerkanbietern wie Palo Alto Networks, Juniper Networks, Cisco und VMware gegründet.

Training und wieder Training

Ein Problem, mit dem viele Unternehmen regelmäßig konfrontiert werden, wenn sie Machine Learning (ML) und KI für ihre Zwecke einsetzen wollen, liegt in der fehlenden Rechenleistung und den technischen Ressourcen. Firmen, die beispielsweise eine automatisierte Qualitätsprüfung der Produktion mittels aufgenommener Bilder durchführen möchten, benötigen unter normalen Umständen mehrere 10.000 Bilder und mehr, um ein gut funktionierendes neuronales Netz zu trainieren.

Nicht nur die Menge an benötigten Bildern stellt ein Problem dar, sondern vor allem auch das Training des neuronales Netzes an sich. Die Komplexität ist so hoch, und erfordert jede Menge Rechenleistung, um brauchbare Ergebnisse zu erzielen. Mit den normalen Möglichkeiten, die Unternehmen zur Verfügung stehen, wird es recht anspruchsvoll eigene KI-Modelle zu trainieren. Es kommt eben auch auf den Anwendungsfall und den jeweiligen Prozess an. Vorgefertigte KI-Modelle beziehen sich auf Modelle, die vor ihrem Einsatz auf einem großen Datensatz trainiert wurden. Diese Modelle haben bereits Muster und Merkmale aus den zur Verfügung gestellten Daten gelernt. Dies spart Zeit und Ressourcen. Sie lassen sich so verwenden, wie sie sind. Oder sie werden mit spezifischen Daten, die sich auf die jeweilige Aufgabe beziehen, weiter verfeinert. Dazu erklärte unserer Redaktion Martin Weis von Infosys: „Infosys Topaz profitiert von den Vorteilen von mehr als 150 vortrainierten KI-Modellen unter seinen mehr als 12.000 KI-Assets, um das Potenzial von Menschen, Unternehmen und Gemeinschaften zu erweitern. Die Funktion ‚Document Comprehension‘ zeigt beispielsweise ein vortrainiertes Modell, das Dokumente in der Realität versteht und verarbeitet.“

Die EU KI-Gesetzgebung:

Unternehmen aus der EU, die heute schon KI-Anwendungen zum Einsatz bringen oder gerade entwickeln, sollten sich jetzt schon mit den neuen Regeln der KI-Verordnung auseinandersetzen.

Auch wenn das Gesetz noch nicht beschlossen wurde, lohnt es die aktuellen Vorschläge und Anträge zu studieren. Die geplante KI-Verordnung, ist ein Prestigeprojekt der EU. Es ist zu erwarten, dass das groß angelegte Regulierungsvorhaben die Verbreitung und den Einsatz von künstlicher Intelligenz in der EU und über ihre Grenzen hinaus, erheblich beeinflussen wird. Sieht man sich in diesem Kontext die aktuelle Diskussion und den Denkansatz der Politik an, so wird in der Ampelkoalition die Forderung laut, den Einsatz von KI-Technologie zu besteuern. „Grundsätzlich kann man darüber nachdenken“, sagte der Co-Chef der SPD-Linken, Sebastian Roloff, im Juni erst dem Handelsblatt. „Die Idee der KI-Steuer gleicht dem Konzept der Maschinensteuer, die auch bisher schon ins Spiel gebracht wurde, wenn technischer Fortschritt Arbeitsplätze und damit Einnahmen des Staates wegfallen lässt.“

Ob das der richtige Zeitpunkt ist, das Thema anzuschneiden, ist fraglich. Gerade jetzt, wo doch die „Fabrik der Zukunft“ und Industrie 4.0 die Chancen bieten, den Industriestandort Deutschland wieder fit zu machen. Übrigens auch im Hinblick auf die Möglichkeiten, die durch KI und ML für unseren Standort und neue Geschäftsmodelle entstehen. Für alle Unternehmen, die sich gerade auf der Transformationsreise befinden, ist die Verunsicherung groß.

Autor: Bernhard Haselbauer

 

Trend-Termine KI-Events KI-X – Die KI-Konferenz für HR, 19. bis 20. März 2024, Berlin Hannovermesse – KI & Maschinelles Lernen 22. bis 26. April 2024, Hannover IT-Trans – Intelligente Lösungen im Personenverkehr, 14. bis 16. Mai 2024 Karlsruhe Contra – Die KI Marketing Konferenz, 05. bis 06. Juni 2024, Düsseldorf Vision – Weltleitmesse für Bildverarbeitung, 08. – 10. Oktober 2024, Stuttgart

————————————————————

Werke zum Thema

Sie interessieren sich für die neuen Technologien rundum KI und ML?

Wir auch!

Wie KI-Lösungen- und Modelle heute angewendet werden, haben wir für Sie auf unseren Webseiten zusammengetragen. Mit Fallbeispielen, Interviews und Gastbeiträgen, zeigen wir auf, wie neue Geschäftsmodelle entstehen, funktionieren und implementiert werden können.

https://trendreport.de/tag/kuenstliche-intelligenz/

 

CC BY-ND 4.0 DE

https://creativecommons.org/licenses/by-nd/4.0/deed.de#

Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.

 

]]>
KI, Security und Cloud – „Relax, We Care“ https://trendreport.de/ki-security-und-cloud-relax-we-care/ Tue, 21 Nov 2023 08:59:51 +0000 https://trendreport.de/?p=43637 IT-Experte Jürgen Tabojer im Gespräch mit der TREND-REPORT-Redaktion, über Cybersicherheit im Kontext von Automatisierung mit KI.

 

Herr Tabojer, inwieweit verändern gerade Automatisierung und KI-gestützte Lösungen die Cybersicherheit?

Die Themen Automatisierung und KI-gestützte Lösungen verändern die Landschaft der Cybersicherheit tiefgreifend. Insgesamt haben diese Ent­wicklungen das Potenzial, die Cybersicherheit erheblich zu verbessern, es ist jedoch auch wichtig, sie mit einem kritischen Blick zu implementieren und ständig zu evaluieren. Eine ideale und ganzheitliche Sicherheitsstrategie kombiniert menschliche Expertise mit den Vorteilen der Automatisierung und KI. Mithilfe von KI können beispielsweise große Mengen von Daten schnell analysiert werden und das bedeutet, dass Bedrohungen in Echtzeit erkannt werden können. Traditionelle, manuelle Methoden können mit solchen Datenmengen und -geschwindigkeiten nicht mithalten.

Welche Aufgaben kann Ihr IT Security Defense Team übernehmen und welche Expertise und Services bringen Sie mit?

Mit unserem Service „Vulnerability Management“ kann das Risiko von Attacken stark verringert werden. Das Defence Team von NTS zeigt hier auf übersichtliche Art und Weise auf, wo konkrete Gefahren lauern und wie diese behoben werden können. Dabei werden Schwachstellen kontinuierlich identifiziert, kategorisiert und deren Gefahrenpotenziale im Sinne einer Risikoeinschätzung aufgezeigt. Es handelt sich hierbei um einen Service zur Früherkennung. Das „Threat Detection Service | SIEM“ ermöglicht einen ganzheitlichen Blick auf die Sicherheitslage. Hier werden Meldungen und Logfiles verschiedener Systeme gesammelt, überwacht und ausgewertet. Speziell ausgebildete Security Expert:innen aus dem NTS Defense Team bieten dem Kunden eine schnelle und zuverlässige Erkennung von verdächtigen Aktionen und – ganz wichtig, auf diese kann dann auch entsprechend reagiert werden.

Was bedeutet Ihr Motto „Relax, We Care“ für Ihre Kunden?

Bei NTS denken wir weiter, also über den gesamten Lebenszyklus. Die Verantwortung für unsere Kunden endet nicht nach der Implementierung, sondern erstreckt sich bis hin zur Betriebs­führung. Was passiert also, wenn ein Kunde ein akutes Problem hat? Dann übernimmt das Operations Center Team von NTS, löst durch Supportleistungen Probleme, beantwortet Fragen und übernimmt, wenn gewünscht, auch die Betriebsführung im Rahmen von Managed Services. Unser Credo „Relax, We Care” bedeutet, dass NTS für seine Kunden 24 Stunden am Tag und sieben Tage in der Woche da ist. Sobald ein Fehler gemeldet wird – egal ob über Telefon, E-Mail oder Ticket- Interface – starten wir den Support, damit es schnell und reibungslos weitergeht. Ausschließlich zertifizierte Mitarbeitende ohne Sprachbarrieren kümmern sich um Kundenanliegen.

Hybrid- und New Work sind en vogue, auf welche Lösungen können Ihre Kunden zugreifen?

Hybrid Work bedeutet mehr als eine rein technische Bereitstellung der Infrastruktur. Es geht auch darum, die bestehenden Devices und Software in die eigenen Prozesse einfließen zu lassen, Stichwort Roomfinder, Shared Desk Projekte – und das beginnt mit einem verlässlichen Partner und offenen Schnittstellen der Lösung. NTS und Cisco wissen schon sehr lange, wie hybride Arbeitsmodelle funktionieren, skalierbar und sicher sind. NTS kann Cisco Collaboration Infrastrukturen nicht nur planen, implementieren und warten, sondern auch professionelle Collaboration-Schulungen durchfühn und mit individuell angepassten Unterlagen unterstützen. Ob Trainings, Handouts oder Videos, wir kümmern uns um professionelle und individuelle Unterstützung.

Welche Möglichkeiten haben Kunden, die Ihr BOT Framework zum Einsatz bringen?

NTS BOT Framework stellt eine flexible Umgebung dar, die das Erstellen, Testen, Bereitstellen und Verwalten intelligenter BOTs an einem Ort ermöglicht und gleichzeitig eine einfache und sichere Verbindung zwischen Webex und internen/on-premises Systemen gewährleistet. Somit kann diese Lösung für sich ständig wiederholende Tätigkeiten und Geschäftsprozesse verwendet werden. Im NTS BOT Framework können viele unterschiedliche Webex BOTs gebaut werden, wie beispielsweise der Callback Bot. Wenn Mitarbeiter:innen über Webex telefonieren, aber bestimmte Personen nicht erreichbar sind, kann das NTS BOT Framework die Kommunikation und den Arbeitsalltag maßgeblich vereinfachen. Die nicht verfügbare Person erhält eine Benachrichtigung zum Rückruf im nächstmöglichen freien Zeitfenster. Dadurch wird zeitaufwendiges Überprüfen der Webex Verfügbarkeiten hinfällig. Zusätzlich wird der User an den Anruf erinnert und kann diesen nicht vergessen.

 

Jürgen Tabojer erklärt: „Mit unserem Service ‘Vulnerability Manage­ment‘ kann das Risiko von Attacken stark verringert werden.“

Welche Rolle spielt der Standort Deutschland für Ihr Haus?

NTS Deutschland hat es innerhalb von kürzester Zeit geschafft sieben erfolgreiche Standorte und ein unglaubliches Team aufzubauen.
Kurz gesagt, der deutsche Markt spricht mittlerweile über uns.

Jürgen Tabojer ist Sales Director bei der NTS Deutschland GmbH mit jahrelanger Erfahrung in der IT-Dienstleistung. Aktuell leitet er den Vertrieb in Deutschland mit sieben Standorten. Seine Expertise umfasst Kundenbindung, Teamführung und strategisches Wachstum.


Welche Vorteile haben Unternehmen, die Hybrid-Cloud-Lösungen
zum Einsatz bringen?

Wenn wir hier beispielsweise über hybride Besprechungen reden, liegen die Vorteile klar auf der Hand. Mitarbeiterinnen und Mitarbeiter verlangen heutzutage Tools, die gleiche Möglichkeiten bieten, egal von wo und wann.
Bei der Ausstattung von Videokonferenzräumen ist ein großer Trend hin zu Cloud-basierten Lösungen erkennbar. Diese Lösungen bieten eine hohe Flexibilität, indem sie die Stärken von privaten und öffentlichen Cloud-Infrastrukturen kombinieren, sodass Unternehmen ihre Workloads je nach Bedarf verschieben können. In Bezug auf Datensicherheit ermöglicht die Hybrid-Cloud das Speichern sensibler Daten in der privaten Cloud, während weniger kritische Daten in der öffentlichen Cloud gehostet werden können. Dies ist besonders nützlich, um Compliance- und Regulierungsanforderungen zu erfüllen. Für die Wahl der passenden Cloud-Strategie beziehen wir bei NTS immer technische, kommerzielle und strategische Faktoren in die Entscheidung mit ein und betrachtet diese je Workload.

Digitaler Arbeitsplatz: Revolution, Evolution oder Bedrohung?

Der technologische Fortschritt und neue Marktanforderungen stellen IT-Verantwortliche vor neue Herausforderungen. Neue Technologien, autonome Systeme und die weltweite Vernetzung führen zu einer Veränderung der Arbeitsgestaltung, die nicht mehr wegzudenken ist. Zu jeder Zeit und von überall flexibel kommunizieren, egal ob im Büro oder im Home Office – das gilt heute in den meisten Branchen als Grundvoraussetzung. Bei NTS gibt es den digitalen Arbeitsplatz nicht erst seit der Pandemie, denn Home Office und flexibles Arbeiten wird bei uns seit jeher großgeschrieben und allen Mitarbeiterinnen und Mitarbeitern ermöglicht. Gleichzeitig gibt es hier auch potenzielle Bedrohungen, die jedoch mit geeigneten Vorkehrungen und Security Lösungen gemindert werden können. Es liegt an den Unternehmen selbst, die Vorteile zu nutzen und die Risiken zu minimieren.

www.nts.eu/de

 

 

CC BY-ND 4.0 DE

 

https://creativecommons.org/licenses/by-nd/4.0/deed.de#

Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Keine weiteren Einschränkungen — Sie dürfen keine zusätzlichen Klauseln oder technische Verfahren einsetzen, die anderen rechtlich irgendetwas untersagen, was die Lizenz erlaubt.
]]>
Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur https://trendreport.de/der-fuenf-punkte-plan-fuer-eine-ganzheitliche-zero-trust-architektur/ Wed, 15 Nov 2023 08:12:50 +0000 https://trendreport.de/?p=43854 Zero Trust hat sich als Sicherheitskonzept in der IT-Branche etabliert.

Consol zeigt, welche fünf Schritte für dessen erfolgreiche Einführung nötig sind. Der IT-Dienstleister erklärt auch, warum moderne Cloud- und Container-Szenarien dringend feingranulare Zero-Trust-Architekturen benötigen.

Autor: Lukas Höfer, Cloud Solutions Architect bei Consol (Quelle: Consol)

Für Unternehmen, die ihre Sicherheit steigern wollen, gibt es viele Stellschrauben, an denen sie drehen können. Eine davon ist die Implementierung einer Zero-Trust-Architektur.

Das Konzept ist nicht neu und auch kein Allheilmittel, das alle Sicherheitsprobleme löst. Dennoch ist die praktische Umsetzung des auf Verschlüsselung und grundsätzlich eingeschränktem Vertrauen basierenden Paradigmas sinnvoll: Unternehmen müssen davon ausgehen, dass ein Gerät, eine Applikation oder ein User-Account irgendwann gehackt wird – Experten sprechen in diesem Zusammenhang von „Assume Breach“.

Nehmen sie also an, dass sich ein Cyberkrimineller früher oder später Zugriff verschafft, ist es sinnvoll, die Rechte jeder einzelnen Ressource soweit es geht zu beschränken – auch in internen Netzen.

Gerade Cloud- oder Container-basierte Anwendungen sind hier gleichermaßen Fluch und Segen: Einerseits finden sich durch die in der Regel auf Microservices beruhenden Strukturen sehr viele Angriffsflächen für Hacker. Andererseits bietet gerade diese Vielzahl an Diensten und getrennten Anwendungsteilen hervorragende Voraussetzungen für Zero Trust.


Der Fünf-Punkte-Plan

Der IT-Dienstleister erklärt, welche fünf wesentlichen Aspekte Unternehmen bei der Implementierung einer Zero-Trust-Architektur berücksichtigen sollten.

1. Identifizieren der Schutzbereiche

Unternehmen, die ihre eigene IT-Infrastruktur nicht genau kennen, werden zwangsläufig Schlupflöcher für Hacker oder potenzielle Angriffsvektoren übersehen. Um also eine Zero-Trust-Architektur nachhaltig und effektiv zu gestalten, müssen sie ihre Schutzbereiche identifizieren. Dazu gehören etwa Datenspeicher, auf denen sie sensible Daten sichern, und die gesamte Anwendungslandschaft. Danach folgt die weitere Segmentierung, bei der Unternehmen kleinere Perimeter definieren können.

2. Überwachen und Aufzeichnen der Transaktionsflüsse

Sind die Mikroperimeter angelegt, gilt es, die Transaktionsflüsse aller sensiblen Daten zwischen Personen, Anwendungen, Services sowie die Verbindungen aus dem Unternehmensnetzwerk hinaus (etwa zu Kunden) zu mappen. Diese Übersicht hilft dabei, die Kommunikationswege abzusichern, aber auch die notwendigen Rechte richtig zu verteilen: Wenn wichtige Transaktionsflüsse durch zu restriktiven Zugriff unterbrochen werden, kann das im Zweifel eine Abteilung lahmlegen oder die korrekte Ausführung einer Anwendung verhindern. Über diesen Zweck hinaus gewährt das konstante Monitoring der Transaktionsflüsse die Möglichkeit, sie zu optimieren und so die Performance von Applikationen zu verbessern.

3. Definieren der Zero-Trust-Architekturen

Sobald Unternehmen ein klares Bild ihrer IT-Umgebungen und von den jeweiligen Transaktionsflüssen zwischen den Sicherheitsperimetern haben, folgt die Definition der Zero-Trust-Architektur. Dafür kommen softwaredefinierte Netzwerke und Sicherheitsprotokolle sowie physische oder virtuelle Firewalls zum Einsatz.

4. Formulieren der Richtlinien

Um sicherzustellen, dass nur autorisierte Anwendungen oder User Zugriff auf die jeweiligen Perimeter haben, müssen Unternehmen Zero-Trust-Richtlinien formulieren. Die Grundannahme an dieser Stelle ist: Alle Geräte, egal ob private oder unternehmenseigene, sind unsicher und damit nicht vertrauenswürdig. Um die Zugangsrechte sinnvoll zu verteilen, sollten Unternehmen die Kipling-Methode verwenden, die die Fragen „Wer?“, „Was?“, „Wann?“, „Wo?“, „Warum?“ und „Wie?“ umfasst – also „Wer oder was muss warum, wann, worauf und wie Zugriff erhalten?“

5. Betreiben der Zero-Trust-Infrastruktur

Die Implementierung allein reicht leider nicht aus, um Zero Trust zum Erfolg zu führen. Höchstmögliche Sicherheit erreichen Unternehmen nur, wenn sie ihre IT auch konstant auf ungewöhnliche Datenflüsse hin untersuchen und die Zero-Trust-Architektur immer wieder auf den Prüfstand stellen. Da die manuelle Überwachung und Anomalieerkennung nicht praktikabel ist, helfen Softwarelösungen mit KI-Unterstützung dabei, diese Aufgaben zu automatisieren.

„Der Spruch – Vertrauen ist gut, Zero Trust ist besser – gilt nach wie vor“, erklärt Lukas Höfer, Cloud Solutions Architect bei Consol. „Allerdings müssen Unternehmen heute nicht nur den Datenverkehr und die Kommunikation zwischen strikt getrennten Systemen kontrollieren. Da Angriffe auch von innen kommen können, müssen die gleichen strikten Zugriffskontrollen auch intern stattfinden – etwa zwischen in Containern gelagerten Microservices oder Cloud-Anwendungen.“

Weitere Informationen unter: https://www.consol.de/custom-it-solutions/build-operate/cloud-solutions/

 

 

Aufmacherbild / Quelle
iStock

 

]]>
KI birgt neue Herausforderungen & Chancen für die IT-Sicherheit   https://trendreport.de/ki-birgt-neue-herausforderungen-chancen-fuer-die-it-sicherheit/ Fri, 10 Nov 2023 07:02:45 +0000 https://trendreport.de/?p=43504 Schulungen helfen IT-Security Teams KI zu nutzen, um KI-gestützt Cyberangriffe zu bekämpfen und gleichzeitig die gesamte Belegschaft für die Gefahren zu sensibilisieren

Künstliche Intelligenz (KI) verändert die Art, in der wir arbeiten. Das gilt auch für den Bereich IT-Sicherheit – und zwar auf Seiten der Angreifer sowie auf Seiten der Sicherheitsverantwortlichen in Unternehmen. Die Nutzung von KI-Tools eröffnet neue Sicherheitsrisiken. Gleichzeitig senkt Generative KI die Hürde für den Einstieg in die Cyberkriminalität, da sie beispielsweise auch weniger technisch versierten Kriminellen hilft, erschreckend effektive Phishing-Angriffe zu starten und neue Malware-Stämme zu entwickeln. Aus diesem Grund sind Schulungen zur Sensibilisierung in Bezug auf die neuen Cybergefahren für die gesamte Belegschaft sowie vertiefende Trainings für IT-Sicherheits-Teams heute wichtiger denn je. Eine aktuelle Bitkom-Studie zeigt jedoch, wie wenig Wert aktuell in den meisten Unternehmen auf solche Schulungsangebote gelegt wird. Digital Learning Experte Skillsoft zeigt auf, welche Schritte Unternehmen gehen können, um einerseits die gesamte Belegschaft in Bezug auf Sicherheitsrisiken zu informieren und andererseits IT-Security und Technik- Teams zu helfen, KI auch für den Kampf gegen KI-gestützte Angriffe einzusetzen.

Faktor Mensch

Laut Bitkom schult nur ein Drittel der Unternehmen alle Mitarbeitenden in Grundlagen der IT-Sicherheit. Ein großer Teil dieser Firmen bietet Schulungen jedoch nicht regelmäßig an. Nur etwa jeder vierte Betrieb (24 Prozent) führt nach eigenen Angaben mindestens einmal im Jahr Schulungen durch. Bei 23 Prozent der Betriebe werden die Mitarbeiter bei Bedarf und bei der Einstellung geschult. 15 Prozent der Unternehmen führen überhaupt keine IT-Sicherheitsschulungen durch. Dabei ist der Mensch nach wie vor das größte Sicherheitsrisiko in Unternehmen.

Hinzu kommt, dass Generative KI es immer schwieriger macht, Echtes von Fälschung zu unterscheiden. Die Technologie hilft Angreifern dabei, überzeugende und hochgradig personalisierte Nachrichten zu erstellen, die die Wahrscheinlichkeit erhöhen, Opfer erfolgreich dazu zu verleiten, vertrauliche Informationen preiszugeben oder auf bösartige Links zu klicken. Die Bitkom-Studie zeigt auch, dass in 42 Prozent der Unternehmen in den letzten 12 Monaten versucht wurde, mit Hilfe von Social Engineering – also dem Ausspionieren von sensiblen Informationen wie Passwörtern, Softwareinformationen oder Namen von Mitarbeitenden durch soziale Interaktion – Datendiebstahl, Industriespionage oder Sabotage vorzubereiten.

„Der beste Schutz gegen solche Angriffe sind gut informierte und geschulte Mitarbeitende.“

Der beste Schutz gegen solche Angriffe sind gut informierte und geschulte Mitarbeitende. Denn wer weiß, wie Angreifer vorgehen, fällt nicht so leicht auf deren Tricks rein, erkennt Angriffe früher und kann so den Schaden für das Unternehmen begrenzen. Außerdem ändern sich die Angriffsmethoden heute so häufig, dass regelmäßig Schulungen notwendig sind.

Wettrennen um technisches Wissen

Neben der allgemeinen Aufklärung und Sensibilisierung der gesamten Belegschaft, konzentrieren sich IT-Sicherheitsverantwortliche auf die Implementierung neuer Tools, um Bedrohungen schneller zu erkennen. Auch bei diesen kommen fortschrittliche Algorithmen für maschinelles Lernen zum Einsatz, um Anomalien und potenzielle Angriffe zu erkennen. Unternehmen können die Wahrscheinlichkeit erfolgreicher Cyberangriffe auch minimieren, indem sie KI nutzen, um Muster und Verhaltensweisen genau unter die Lupe nehmen und bei Bedarf verdächtige Aktivitäten oder Kommunikation kennzeichnen.

Zudem hilft KI Sicherheitsanalysten auf Cyberangriffe zu reagieren. Wenn Sicherheitskontrollen eine mögliche Bedrohung melden, alarmieren sie in den meisten Unternehmensumgebungen das Security Operations Center (SOC). Ein SOC-Analyst muss dann feststellen, ob die Bedrohung real ist, wie schwerwiegend sie ist und was dagegen zu tun ist. Um Cybervorfälle zu beurteilen, müssen Analysten Daten aus unterschiedlichen internen und externen Quellen abrufen, zusammenstellen und analysieren. Dieser Prozess braucht Zeit. Hochkomplexe oder gut getarnte Bedrohungen können stundenlange Untersuchungen erfordern. Selbst wenn Analysten nur 10 oder 15 Minuten benötigen, können Hacker in diesem Zeitraum sensible Daten stehlen und Malware installieren, um in der IT-Umgebung zu verbleiben und den Angriff voranzutreiben. Zudem können Cyberkriminelle KI nutzen, um mit weniger Aufwand mehr Angriffe zu starten, sodass es sich die Einsatzkräfte nicht leisten können, mehr Zeit als nötig mit der Untersuchung von Cyberbedrohungen zu verbringen.

KI kann aber auch in Unternehmen genutzt werden, um besonders zeitaufwändige Schritte der Vorfalluntersuchung zu automatisieren – beispielsweise das Sammeln und Zusammenstellen relevanter Daten aus Sicherheitskontrollen, Netzwerkanalysen und sogar externen Quellen für Bedrohungsinformationen. Einige Generative KI-Tools können die Daten sogar analysieren und einen Großteil der Vorbereitungsarbeit einsparen, indem sie wichtige Punkte hervorheben, Warnungen priorisieren und mögliche Abwehrmaßnahmen vorschlagen. Auf diese Weise können sich Sicherheitsanalysten auf höherwertige Aufgaben wie das Abfangen und Beseitigen von Cyberbedrohungen konzentrieren, ohne auf genaue und gründliche Untersuchungen verzichten zu müssen.

Cybersicherheitsexperten müssen daher heute genau verstehen, wie KI funktioniert und auf welche Angriffsmethoden sie sich einstellen müssen. Gleichzeitig benötigen sie genauso regelmäßig Trainings in Bezug auf neue Sicherheitstools und Best Practices, die unter anderem auch KI zum Kampf gegen KI nutzen.

„Mit der Weiterentwicklung der KI werden sowohl Angreifer als auch Verteidiger diese Tools immer häufiger nutzen. Angesichts KI-gestützter Cyberbedrohungen ist auch die gemeinschaftliche Investition in KI-gestützte Abwehrmaßnahmen unerlässlich. Neben technischen Tools umfasst dies auch regelmäßige Trainings für die Spezialisten sowie Aufklärung und Sensibilisierung aller Anwender“, erklärt Andreas Rothkamp, Vice President DACH-Region bei Skillsoft. „Der beste Schutz besteht in einer Kombination von Maßnahmen, die klare Richtlinien für die KI-Nutzung mit zielgerichteten und personalisierten Schulungen verbinden.“

Drei Maßnahmen, um KI-gestützten Cyberangriffen entgegenzuwirken

1.  Einführung verbindlicher KI-Richtlinien

Unabhängig davon, ob Ihr Unternehmen Generative KI offiziell eingeführt hat oder nicht, verwenden Ihre Cybersicherheitsanalysten sie wahrscheinlich bereits – allerdings tut dies auch der Rest Ihrer Belegschaft, was neue Sicherheitsrisiken eröffnen kann. Um sicherzustellen, dass Mitarbeiter Generative KI (GenAI) ordnungsgemäß nutzen, ist es unerlässlich verbindliche Richtlinien zur Nutzung einzuführen. Solche Richtlinien oder Policies sollten angegeben, welche KI-Tools genutzt werden dürfen, in welchen Situationen sie verwendet werden können und wie KI-Tool besonders effektiv eingesetzt werden können. Sie sollten außerdem explizit darlegen, welche Arten von Unternehmensdaten mit KI-Tools geteilt werden dürfen und welche nicht.

2. Schulungen, abgestimmt auf das Nutzungsprofil

In den meisten Fällen sind Insider Theats, also intern verursachte Sicherheitslücken, unbeabsichtigt. Das Versenden einer E-Mail an die falsche Person oder das Klicken auf einen Phishing-Link können jedoch verheerende Folgen für die Sicherheit haben. Und KI trägt dazu bei, dass Phishing und Co immer weniger offensichtlich erkennbar sind. Daher sollte die gesamte Belegschaft in Bezug auf wachsames Verhalten im Internet, KI-gestütztes Social-Engineering und Phishing-Taktiken geschult und sensibilisiert werden.

Sicherheitsanalysten und -experten sollten zusätzlich vertiefte Schulungsmöglichkeiten erhalten. Denn besonders sie müssen verstehen, wie die KI-Tools funktionieren und wie sie KI zur Bekämpfung von Cyberbedrohungen einsetzen können. Je besser sie mit Generativer KI vertraut sind, desto geschickter könne sie diese auch zur Verteidigung des Unternehmens einsetzen.

Generative KI ist äußerst beeindruckend, aber alles andere als perfekt. Das gilt auch für KI-Tools, die für die IT-Sicherheit eingesetzt werden. Die Rolle der Sicherheitsverantwortlichen und -analysten besteht darin, quasi als Vorgesetzte der KI zu fungieren: Sie geben Anweisungen, bewerten die Ergebnisse und bringen ihr Fachwissen ein, wenn die Situation es erfordert. Je nach Situation wird es auch einmal erforderlich sein, die Vorschläge einer KI zu optimieren oder ganz zu ignorieren. Letztlich eignet sich Generative KI am besten als Werkzeug zur Produktivitätssteigerung und nicht als Werkzeug, um Menschen zu ersetzen.

3. Traditionelle Schutzmechanismen nicht vernachlässigen

KI ist ein Werkzeug mit hohem Potenzial im Kampf gegen Hacker, aber die bisher eingesetzten Kontroll- und Schutzmechanismen sollten nicht vernachlässigt werden. Auch sie müssen weiterhin regelmäßig auf den neuesten Stand gebracht bzw. gehalten werden, da auch sie zum Schutz gegen KI-fähige Gegner beitragen. Beispielsweise kann die Multifaktor-Authentifizierung (MFA) Hacker von den Benutzerkonten fernhalten. Selbst wenn Cyberkriminelle ausgefeilte Phishing-Methoden einsetzen, um Benutzeranmeldeinformationen zu stehlen, können sie nicht eindringen, wenn ein zweiter (oder dritter) Authentifizierungsfaktor verwendet wird. Ebenso stellt eine konsistente Patch-Management-Praxis sicher, dass die Systeme auf dem neuesten Stand damit und vor der am weitesten verbreiteten Malware, einschließlich KI-generierter Stämme, geschützt sind. Diese Abwehr- und Verzögerungsmaßnahmen reichen oft aus, um potenzielle Angreifer abzuschrecken, insbesondere die Neulinge, die gerade erst durch KI in das Spiel der Cyberkriminalität eingestiegen sind.

 

Weitere Informationen zu Schulungen und Lernmaterial rund um IT-Security gibt es auch unter
https://www.skillsoft.com/subject/security-07bfee91-d9aa-4aea-a8fc-7025c6ef6423

 

 

 

Aufmacherbild / Quelle / Lizenz
Foto von cottonbro studio: https://www.pexels.com/de-de/foto/frau-laptop-internet-tippen-5473312/

]]>
Smartphone vor Cyberattacken https://trendreport.de/smartphone-vor-cyberattacken/ Wed, 30 Aug 2023 06:00:32 +0000 https://trendreport.de/?p=42809 Durch Künstliche Intelligenz werden Angriffe zunehmen ausgefeilter. Smartphones können ein leichtes Ziel für Cyberkriminelle sein. Der TÜV-Verband rät zu erhöhter Vorsicht und gibt Tipps für mehr Sicherheit für die mobile Internetnutzung.

Die Masche ist bekannt: Über einen vermeintlich vertrauenswürdigen Link in einer Mail versuchen Cyberkriminelle beim Phishing beispielsweise an die Bankdaten zu gelangen. Bislang reichte meist ein kritischer Blick, um betrügerische Mails anhand merkwürdiger Tippfehler, ungelenker Satzbauten oder schlicht falscher Wörter zu identifizieren und zu löschen, bevor ein Schaden entstanden ist. Nun verschärft der vermehrte Einsatz von Künstlicher Intelligenz die Bedrohungslage, denn Angreifer perfektionieren ihre Tarnung. „Dank ChatGPT sind die Nachrichten in geschliffenem Deutsch geschrieben“, sagt Marc Fliehe, Leiter Digitales und IT-Sicherheit beim TÜV-Verband. Vielfach werde die Gefahr unterschätzt und durch die quasi beiläufige Nutzung des Smartphones in Situationen des Alltags ist die Gefahr besonders hoch, von Angreifern überrumpelt zu werden. Der TÜV-Verband gibt einfache und wirksame Ratschläge zum digitalen Schutz.

Smartphone für immer mehr Menschen wichtigstes digitale Endgerät

„Smartphones sind für eine wachsende Zahl von Menschen das wichtigste digitale Gerät.“, sagt der TÜV-Sicherheitsexperte. „Es ersetzt beim Online-Einkauf oder bei Bank-Transaktionen zunehmend den klassischen Computer.“ Weil zudem Standortdaten, Videos, Sprachnachrichten, Fotos und Chats über viele Monate und oft Jahre hinweg gespeichert sind, wird das Smartphone quasi zum digitalen Abbild des Lebens. Angreifern eröffnen sich laut Fliehe mehr Wege für eine Attacke: „Sie machen sich alle Kanäle zu Nutze, die sie finden – und versuchen nicht nur per Mail, sondern auch über Messenger oder SMS die Geräte zu kapern.“ Dank höherer Rechenkapazitäten und Bandbreiten in Festnetz und Mobilfunknetzen seien wahre Massenangriffe auf eine Vielzahl von Nutzerinnen und Nutzern möglich.

Auch die eher beiläufige Nutzung von Mobilgeräten erhöhe das Risiko, leichtfertig auf Tricks von Cybergangstern hereinzufallen. „Mal eben in der Warteschlange an der Supermarktkasse rasch die Mails abgerufen“, bemerkt Fliehe, „da tätigt man schneller einen falschen Klick.“ Beim Computer gibt es außerdem die Möglichkeit, mit dem Mauszeiger vor dem Anklicken über einen Link zu fahren und noch einmal zu prüfen, wohin er führt. Das geht beim Smartphone oft nicht so komfortabel und ein schneller Klick führt dann in die Bredouille.

Umso wichtiger ist es, das Smartphone vor Angriffen zu schützen

„Vielfach wird die Gefahr unterschätzt“, warnt Fliehe. „Häufig sind Smartphones unzureichend auch vor Angriffen mittels Schadsoftware geschützt. Dabei gibt es eine Reihe von einfachen Mitteln, um Cyberkriminelle fernzuhalten.“ Vor allem rät Fliehe, regelmäßig Updates aufzuspielen: Nicht nur für das Betriebssystem, sondern auch für die heruntergeladenen Apps – denn damit werden auch Sicherheitslücken geschlossen. Nicht alle Hersteller bieten die Updates zeitnah, regelmäßig über einen langen Zeitraum nach dem Kauf an. Anwender sollten sich informieren, welche Anbieter sich gut um die Sicherheit kümmern, denn das macht die Anschaffung nachhaltig und sicherer.

Starke Passwörter für alle Accounts nutzen

Ebenso wichtig ist es, für jede Anwendung ein eigenes Passwort zu verwenden – möglichst eine willkürliche Reihenfolge von Groß- und Kleinbuchstaben sowie Ziffern und Sonderzeichen. Sicher verwahrt werden diese von einem Passwort-Manager. Der verschlüsselt die Daten und gewährt nur Zugriff über ein sogenanntes Masterpasswort. „Wann immer möglich sollte für die Accounts eine Zwei-Faktor-Authentifizierung eingeschaltet werden“, rät Fliehe. „Der Zugriff ist dann nur mit Passwort sowie mit einem Bestätigungscode möglich, der an das Smartphone oder per E-Mail gesendet wird.“

Unerlässlich ist es, den Sperrbildschirm zu aktivieren – um einen einfachen Zugriff auf gestohlene Geräte zu verhindern. Zudem empfiehlt es sich, Daten auf dem Smartphone oder der Speicherkarte zu verschlüsseln. Wenn Cyberkriminelle darauf Zugriff haben, können sie ihre Opfer im schlimmsten Fall mit den erbeuteten Daten wie Bildern, Videos oder Chatverläufen erpressen.

In freien WiFi-Netzwerken lauern Gefahren

Besondere Vorsicht ist bei frei zugänglichen WLAN-Netzen angebracht. „Kriminelle Hacker können an einem Flughafen ein eigenes Netz einrichten, das sie dann zum Beispiel ‚Free Airport‘ nennen – wer sich einwählt, wird ausgespäht“, erklärt Fliehe die Masche. Doch selbst in einem offiziellen Netz können Angreifer unterwegs sein und versuchen, auf eingeloggte Smartphones Zugriff zu bekommen. Sie lauern darauf, nicht verschlüsselte Daten abzugreifen. „Nicht alle Apps bieten die eigentlich nötige durchgängige Verschlüsselung an“, sagt Fliehe. „Im Zweifel sollten Nutzerinnen und Nutzer sensible Anwendungen wie Gesundheits-Apps nur dann verwenden, wenn die Datenverbindung erwiesen sicher ist.“  Wer darauf nicht warten kann, sollte ein Virtual Private Network (VPN) verwenden – entsprechende Programme bauen einem virtuellen Tunnel, der die gesamte Kommunikation schützt.

 

Weitere Informationen unter www.tuev-verband.de/digitalisierung

 

 

 

Aufmacherbild / Quelle / Lizenz
Foto von Polina Zimmerman: https://www.pexels.com/de-de/foto/schwarzes-smartphone-das-fehler-anzeigt-3747139/

]]>
Cybersicherheit: Gute Daten helfen viel https://trendreport.de/cybersicherheit-gute-daten-helfen-viel/ Tue, 01 Aug 2023 15:58:33 +0000 https://trendreport.de/?p=42451 .avia-image-container.av-lkshckgb-4611711064025dee5fd47468362e7a6a img.avia_image{ box-shadow:none; } .avia-image-container.av-lkshckgb-4611711064025dee5fd47468362e7a6a .av-image-caption-overlay-center{ color:#ffffff; }

ONTINUE: CYBERSICHERHEIT – GUTE DATEN HELFEN VIEL

Zürich, 31. Juli 2023 – Steigende Datenmengen sind in vielerlei Hinsicht ein Problem für Unternehmen. Zur Abwehr von IT-Gefahren können sie allerdings gar nicht genug haben – sofern es sich um nützliche Daten handelt. Ontinue, führender Experte für Managed Extended Detection and Response (MXDR), erklärt, welche Metriken auf Nutzer-, Endpunkt- und Netzwerkebene besonders wertvoll sind. 

Um die IT eines Unternehmens effektiv zu schützen, müssen Cybersicherheitsteams und Security Operations Center (SOC) diese genau überwachen – dafür benötigen sie Daten und Metriken. EDR (Endpoint Detection and Response)-Tools und SIEM (Security Information and Event Management)-Plattformen versorgen Cybersecurity-Experten mit sicherheitsrelevanten Informationen von der Endpunktebene bis hin zur Nutzer- und Netzwerkebene. MXDR-Experte Ontinue nennt exemplarisch essenzielle Metriken der jeweiligen Sicherheitsebene, die Unternehmen in jedem Fall im Auge behalten müssen.

1. Nutzerebene​

Auf Nutzerebene stellt die User-ID den verlockendsten und zugleich einfachsten Einstiegspunkt für Attacken dar. Phishing ist daher eine der größten Gefahren für die IT-Sicherheit. Durch täuschend echt aussehende, aber gefälschte E-Mails und Webseiten verführen Cyberkriminelle Nutzer dazu, sensible Informationen wie ihre Login-Daten preiszugeben. Um herauszufinden, ob sie erfolgreich waren, benötigen Sicherheitsexperten die IP-Adressen der User – und zwar bei jedem Login. Aus ihnen können sie herauslesen, ob sich der Nutzer an einem ungewöhnlichen Standpunkt aufhält oder einen nicht genehmigten Proxy verwendet. Die meisten Unternehmen führen zudem eine Blacklist für IPs, die sie Hackern und anderen Cyberkriminellen zuordnen können. Sicherheitsexperten benötigen außerdem Daten dazu, ob User eine Multi-Faktor-Authentifizierung (MFA) erfolgreich durchgeführt haben. Ist MFA nicht aktiv und findet ein erfolgreicher Login von einer auffälligen IP-Adresse statt, muss der Benutzer schnellstmöglich blockiert werden. Falls alles außer der IP-Adresse gut aussieht und MFA aktiv ist, sollten IT-Abteilungen auf Endpunkt- oder Netzwerkebene den Grund dafür suchen – möglicherweise haben Cyberkriminelle einen anderen Weg auf das Gerät gefunden. 

Auch Daten dazu, ob es Login-Fehlversuche gab, helfen: Eine Vielzahl erfolgloser Login-Versuche deutet auf eine Brute-Force-Attacke hin, bei der Hacker eine Reihe von Passwörtern via Bot ausprobiert haben. Überdies sollten Unternehmen auch Geräteinformationen beim Login tracken: Loggt sich der User immer mit einem Windows-Gerät ein, ist ein Login über MacOS bereits verdächtig.

2. Endpunktebene​

Auf Endpunktebene sind EDR-Tools die besten Verbündeten für Cybersicherheitsteams. Sie erstellen eine Reihe von Tabellen, die sie an die SIEM-Plattform weiterleiten. Darin enthalten sind Daten zu bestimmten Vorgängen auf dem Endgerät, also Events. Diese Informationen sind für sich genommen bereits sehr wertvoll, EDR-Tools und SIEM-Plattformen sind allerdings in der Lage, sie zu korrelieren. Dadurch ermöglichen sie eine frühe Erkennung von Gefahren und bieten einen noch tieferen Einblick. Zu den klassischen Events, die ein EDR-Tool loggt, gehören zum Beispiel Datei-Ereignisse, die anzeigen, ob und wann auf einem Endgerät Dateien geöffnet, gelöscht, verändert, verschoben, geschlossen oder verschickt wurden. Auch wie sich Prozesse verhalten, welche Unter-Prozesse sie öffnen, auf welche Daten, IP-Adressen oder Kommandos sie zugreifen, liefert wertvolle Informationen. Wichtig für Security-Experten sind auch Log-on-Events, also Informationen darüber, welche Benutzer-IDs sich mit welchen Daten wann auf dem Endgerät angemeldet haben und ob der Log-on lokal oder remote über ein Netzwerk passierte. Ob Anwendungen ohne gültiges Zertifikat auf Dateien zugreifen, sollte das Tool der Wahl überdies ebenso aufzeichnen wie Registry-Änderungen. EDR-Tools und SIEM-Plattformen analysieren diese Events und Prozesse nach bestimmten Mustern, die auf einen Cyberangriff hinweisen, und geben Warnungen aus. Auch das manuelle Threat Hunting erleichtern diese Tools, da sie alle nötigen Daten vorhalten.

3. Netzwerkebene​

Auf der Netzwerkebene gibt es oft historisch gewachsene Netzwerkumgebungen, die Unternehmen überwachen müssen, viele davon im Bereich der Operational Technology. Für diese, von Benutzer- und Endpunktebene aus nicht sichtbaren Segmente, installieren Unternehmen idealerweise Sensoren, die die Netzwerkkommunikation aufzeichnen und die Definition einer Baseline erlauben. Findet eine kommunikative Abweichung von der Baseline statt, schlägt das System Alarm. Auch Indizien für Malware-Verbreitung sowie auffällige Zugriffe auf interne oder externe Systeme sollten Warnungen auslösen. Da solche Netzwerke in der Regel viele Fremdkomponenten enthalten, die Unternehmen nicht oder nur teilweise verwalten, ist es umso wichtiger, die Alarme von der Netzwerkebene mit zusätzlichen Log-Daten von verwalteten Endpunkten und Perimetern zu korrelieren: Dieser Vorgang gibt den Sicherheitsexperten genaue Hinweise, was passiert ist, und ermöglicht es ihnen, betroffene Systeme zu blockieren.

„Es reicht bei weitem nicht mehr, nur das Netzwerk zu überwachen – die meisten Angriffe sind initial nämlich auf Nutzer- und Endpunktebene zu entdecken“, erklärt Jochen Koehler, VP EMEA Sales bei Ontinue. „Daher sollten Unternehmen EDR- und SIEM-Tools einsetzen, um möglichst viele Daten von verschiedenen potenziellen Angriffsebenen zu sammeln. Deren Analyse kann IT-Abteilungen jedoch schnell überlasten, sodass Hacker leichtes Spiel haben. MXDR-Anbieter helfen in diesem Fall, datenbasierte Sicherheitsmaßnahmen durchzusetzen. Sie stellen Unternehmen ein vollständiges und maßgeschneidertes Security Operations Center als Service zur Verfügung, das die internen Experten beim Schutz der IT-Infrastruktur unterstützt.“


Aufmacherbild/Quelle/Lizenz
Bild von Mohamed Hassan auf Pixabay

]]>
Die verborgene Macht der Daten https://trendreport.de/die-verborgene-macht-der-daten/ Tue, 01 Aug 2023 10:53:46 +0000 https://trendreport.de/?p=42394 .avia-image-container.av-lklcn0kx-d7b29cfa4fd7dd39d83c9a53f9000b20 img.avia_image{ box-shadow:none; } .avia-image-container.av-lklcn0kx-d7b29cfa4fd7dd39d83c9a53f9000b20 .av-image-caption-overlay-center{ color:#ffffff; }

Saubere Datensätze als elementarer Erfolgsfaktor für KI-Anwendungen

Unternehmen reden viel über die möglichen Auswirkungen von KI- und ML-Lösungen, aber zu wenig über deren Qualität. Und die hängt in erster Linie vom Dateninput ab. APARAVI erklärt, warum die Diskussion vom Kopf auf die Füße gestellt werden muss, und wieso ein hochwertiges Dateninventar die Voraussetzung für eine sinn- und wertvolle KI- oder ML-Lösung ist.

Der Hype rund um generative AI konzentriert sich in erster Linie auf ethisch-moralische und sicherheitstechnische Aspekte. Doch das greift viel zu kurz. Beide drehen sich um Probleme der richtigen Anwendung von KI- und ML-Apps, unterschlagen dabei aber die alles entscheidende Frage ihrer Qualität. Und die wiederum hängt in erster Linie von der Qualität der Daten ab, mit denen die Algorithmen gefüttert und trainiert werden. Doch genau daran hapert es viel zu oft, weil üblicherweise bis zu 80 Prozent der dafür in Frage kommenden Daten unstrukturiert sind. Dort verstecken sich nicht nur veraltete Dokumente oder risikobehaftete Daten, sondern eben auch wichtige, hochwertige Informationen. Daher ist es sinnvoll und notwendig, diese Datenbestände vorab zu klassifizieren, zu bereinigen und zu strukturieren. APARAVI, Anbieter von Lösungen zur Verwaltung unstrukturierter Daten, erklärt, warum eine saubere Data Collection (Clean & Lean Data) für die Entwicklung von KI-Apps essenziell ist:

  1. Schlechter Input – schlechter Output: Die Qualität des Outputs hängt, wie so oft, auch bei der KI-Entwicklung von der Qualität des Inputs ab. Je gepflegter also die Trainingsdaten, desto höher der Anwendungsnutzen. Ideal sind transparente, klassifizierte, strukturierte und priorisierte Daten (und auch Metadaten!), frei von Dubletten.
  2. Ausgefilterte Risiken – weniger Fallstricke: In jedem Datenbestand lauern kritische Daten und Dokumente, die aus diversen rechtlichen Gründen nicht verwendet werden dürfen. Das können beispielsweise personenbezogene Daten oder Inhalte sein, die vor dem Stichtag einer Änderung rechtlich relevanter Vorgaben datieren. Diese müssen vorab unbedingt herausgefiltert werden, um Verfälschungen, Risiken und Strafzahlungen von vorneherein zu vermeiden.
  3. Synthetische Daten – echte Daten: Wie groß die Unzufriedenheit der Data Scientists mit dem Datenmaterial oft ist, zeigt sich an der wachsenden Nutzung synthetischer Daten. Dumm ist nur: Mit Originaldaten können Algorithmen und Anwendungen in der Praxis schneller und effizienter entwickelt werden.
  4. Lange Entwicklungszeiten – hohe Kosten: KI-Entwicklung ist ein iterativer Prozess mit hohem Ressourcenbedarf – und damit ein teures Geschäft. Je schlechter der Dateninput ist, desto länger und kostenintensiver ist die Entwicklungszeit. Ein sauberer Datenbestand dagegen ist auf die relevanten, sinnvollen Daten kondensiert. Das beschleunigt die Anwendungsentwicklung, reduziert so die Kosten und ermöglicht zudem eine kürzere Time-to-Market. Und die kann für Erfolg oder Misserfolg entscheidend sein.

„Clean and Lean Data spielen bei der Entwicklung von KI- und ML-Apps eine überragende Rolle“,

erklärt Adrian Knapp, CEO bei APARAVI.

„Du bist, was Du isst: Der erste Schritt muss es daher sein, die wirklich relevanten Daten herauszufiltern und zu strukturieren, die Datenqualität zu steigern und so das perfekte Futter für das Training der Algorithmen zu liefern. An dieser Stelle entscheidet sich, ob eine KI-Anwendung erfolgreich wird.“

Dieses Listicle kann auch unter https://pr-com.de/companies/aparavi/ abgerufen werden.

Aufmacherbild/Quelle/Lizenz
Bild von Gerd Altmann auf Pixabay

]]>