{"id":62161,"date":"2019-10-10T10:00:42","date_gmt":"2019-10-10T08:00:42","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=62161"},"modified":"2020-02-08T16:00:36","modified_gmt":"2020-02-08T15:00:36","slug":"it-security-betrifft-uns-alle","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/it-security-betrifft-uns-alle\/","title":{"rendered":"IT-Security betrifft uns alle"},"content":{"rendered":"<p>Prozessoptimierung, Zeitersparnis und das Erschlie\u00dfen neuer Gesch\u00e4ftsfelder: Der Bewerbungsbogen klingt vielversprechend und dies sind nur einige der Gr\u00fcnde, weshalb viele Unternehmenslenker sich f\u00fcr die Etablierung von KI und anderen technischen Innovationen entscheiden.<\/p>\n<p>Mit zunehmender technologischer Dynamik kommen jedoch auch immer mehr Menschen mit Technologien in Kontakt, die nicht \u00fcber das notwendige Know-how verf\u00fcgen. Damit steigt das Risiko f\u00fcr individuelle Fehler zwangsl\u00e4ufig an.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-2598171053\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-2632351564\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-2037748431\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>Gleichzeitig nimmt die Anzahl der sich im Umlauf befindlichen Schadprogramme rasant zu. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) sprach zuletzt von 800 Millionen bekannten Programmen. Laut der Beh\u00f6rde erfolgen aktuell 390.000 Angriffe dieser Anwendungen \u2013 pro Tag.<\/p>\n<h3>Der einsame Hacker hat ausgedient<\/h3>\n<p>Diese stetig wachsende Bedrohung ist das Ergebnis einer zunehmenden Professionalisierung in der Cyberkriminellen-Szene. Im Visier sind dabei nicht nur altbekannte Schwachstellen, sondern h\u00e4ufig gerade solche, die in Technologien schlummern, mit denen Unternehmen bisher erst wenig Erfahrung haben, wie zum Beispiel KI.<\/p>\n<p>F\u00fcr Unternehmen wird es damit zunehmend schwer, sich und ihre \u201eKI-Kollegen\u201c vor Angriffen zu sch\u00fctzen. Oft registrieren sie Attacken noch nicht einmal oder erst dann, wenn es zu sp\u00e4t ist.<\/p>\n<p>Verschl\u00fcsseln die Angreifer nach dem \u00dcberwinden der Sicherheitsschleusen beispielsweise wichtige Daten und schlimmstenfalls auch deren Backups, sind Unternehmen aus dem eigenen System ausgesperrt.<\/p>\n<p>Gerade Start-ups und kleinere Firmen, die weder das Know-how, noch die finanziellen Mittel haben, um eine eigene IT-Security-Abteilung zu unterhalten, bleibt dann h\u00e4ufig nur der Versuch, den Schl\u00fcssel gegen Bitcoins beim Hacker zur\u00fcckzukaufen.<\/p>\n<p>Es ist logisch, dass der Verzicht auf neue Technologien keine L\u00f6sung sein kann. Denn es sind genau diese Innovationen, die die Basis eines jeden k\u00fcnftigen Erfolgs bilden.<\/p>\n<p>Was also tun? Unternehmen m\u00fcssen lernen, angemessene Schutz- und Reaktionsf\u00e4higkeiten zu entwickeln. Sie sollten dazu die Informationssicherheit als integralen Bestandteil in der Unternehmensstrategie verankern und risikoorientiert Ma\u00dfnahmen in den Gesch\u00e4ftsabl\u00e4ufen etablieren. Diese gilt es im Anschluss nachhaltig zu steuern und zu kontrollieren.<\/p>\n<p>F\u00fcr junge Unternehmen ist die Adaption neuer Methoden und Werkzeuge aufgrund ihrer noch \u00fcberschaubaren Komplexit\u00e4t in der Regel relativ leicht. Hier sind die zumeist sehr knappen Ressourcen der limitierende Faktor.<\/p>\n<p>Bei etablierten Unternehmen ist die deutlich gr\u00f6\u00dfere Zahl an Abh\u00e4ngigkeiten in den h\u00e4ufig langj\u00e4hrig gewachsenen Strukturen, Abl\u00e4ufen und Systemen zu ber\u00fccksichtigen. Unternehmen jeder Reifestufe sollten beim Aufbau ihres Sicherheitssystems auf Expertenwissen zur\u00fcckgreifen.<\/p>\n<p>Denn nicht selten bewirken handwerkliche Fehler an dieser Stelle \u00e4hnliche Sch\u00e4den im Betriebsablauf wie ein erfolgreicher Angriff von au\u00dfen.<br \/>\nIT-Security ist auch ein privates Thema<\/p>\n<p>Digitale Technologien sind auch im privaten Umfeld allgegenw\u00e4rtig. Im Wohnzimmer unterh\u00e4lt man sich mit Alexa. Unterwegs sind wir mit unseren Smartphones permanent online und die meisten Neuwagen rollen inzwischen vollst\u00e4ndig vernetzt vor unsere Haust\u00fcr.<\/p>\n<p>Demn\u00e4chst sollen sie sogar mithilfe von KI autonom fahren. Das ist nicht ohne Risiko: Je komplexer Systeme werden, desto h\u00f6her ist die Chance, dass sich Fehler und Schlupfl\u00f6cher einschleichen.<\/p>\n<p>Lange galten deutsche Autos als die sichersten Fahrzeuge auf dem Markt. Um dieses Image heute und in Zukunft jedoch weiterhin zu rechtfertigen, m\u00fcssen Autos mehr k\u00f6nnen, als die physische Unversehrtheit der Insassen zu gew\u00e4hrleisten.<\/p>\n<p>Sie m\u00fcssen zus\u00e4tzlich auch eine Vielzahl an Informationen sch\u00fctzen. So zum Beispiel dann, wenn der KI-Kollege bei Gefahr ins Steuer greifen soll. Eine Manipulation k\u00f6nnte sonst schnell lebensgef\u00e4hrlich enden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz ist aus den meisten deutschen Unternehmen nicht mehr wegzudenken. Das gilt f\u00fcr fast alle Branchen, von der mittelst\u00e4ndischen Firma bis hin zum Industriekonzern.<\/p>\n","protected":false},"author":1894,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[21,7,35911],"tags":[8477,1790,624,3423],"coauthors":[36048],"class_list":["post-62161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1909","tag-cyberkriminelle","tag-it-security","tag-ki","tag-start-up"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>K\u00fcnstliche Intelligenz ist aus den meisten deutschen Unternehmen nicht mehr wegzudenken. Das gilt f\u00fcr fast alle Branchen, von der mittelst\u00e4ndischen Firma bis hin zum Industriekonzern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/mag-1909\/\" rel=\"category tag\">MAG 19-09<\/a>","author_info_v2":{"name":"Christian Garske, Lufthansa Industry Solutions","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/christian-garske\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/62161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/1894"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=62161"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/62161\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=62161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=62161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=62161"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=62161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}