• Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über
Dienstag, Oktober 14, 2025
  • Login
ITWELT.tv
Advertisement Banner
ADVERTISEMENT
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über
No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über
No Result
View All Result
ITWELT.tv
No Result
View All Result
Home KI

KI-Sicherheit: Neue Risiken durch LLMs in Unternehmen! #shorts

ITWELT by ITWELT
5. August 2025
395 4
0
548
SHARES
2.5k
VIEWS
teilenteilenteilen

Wie sicher sind wir wirklich in einer Welt, in der KI immer tiefer in unsere täglichen Werkzeuge eindringt? #fortinet #itwelt #roundtable #cybersecurity #ki-security #AgenticAI #Cybersicherheit #KünstlicheIntelligenz Ganzer Roundtable: https://www.youtube.com/watch?v=UpruGQBOU2M

source
Dauer: 00:00:52

Inhalt:
Es ist ja tatsächlich so, dass in immer mehr Lösungen, die wir verwenden, irgendeine Form von LM, KI, sonst irgendetwas ähm integriert ist und das öffnet einfach neue Einfallstore. Ich habe vorhin kurz über Prompt Injections gesprochen und da gibt’s ja verschiedene Wege, was was der Klaus gesagt hat, dass man eine E-Mail gar nicht mehr auf öffnen muss, ja, weil die ja schon von äh der KI bearbeitet wird, bevor man sie selber gesehen hat. Das ist einfach eine Möglichkeit hier Systeme anzugreifen und diese Möglichkeit Systeme anzugreifen ähm wird jetzt einfach multipliziert und die meisten Unternehmen sind sich glaube ich gar nicht so richtig bewusst, dass diese kleinen Apps und Tools, die da überall verwenden einfach Einfall neue Einfallstore sind. Das heißt, man muss auch im Security Denken, im Unternehmen einen neuen Weg gehen. Man muss sich das viel genauer anschauen, was verwendet wird, wie es verwendet wird und wie es abgesichert ist. Also, da kommen diese ganzen Themen dazu, wie wer hat überhaupt Zugriff auf welche Tools?

Management Summary

In der heutigen digitalen Landschaft sind immer mehr Lösungen, die in Unternehmen verwendet werden, mit modernen Technologien wie maschinellem Lernen (ML) und Künstlicher Intelligenz (KI) ausgestattet. Diese Entwicklungen bieten zahlreiche Vorteile, aber sie eröffnen auch neue Einfallstore für Cyberangriffe. Insbesondere in Bezug auf sogenannte „Prompt Injections“, bei denen unbefugte Dritte die Funktionsweise von KI-Systemen manipulieren können, ergibt sich ein erhöhtes Sicherheitsrisiko.

Eine besorgniserregende Entwicklung ist, dass Informationen, wie zum Beispiel E-Mails, oft bereits von einer KI bearbeitet werden, bevor der Nutzer sie sieht. Dies kann dazu führen, dass potenziell gefährliche Inhalte unentdeckt bleiben und in die Unternehmens-IT eindringen. Viele Unternehmen sind sich jedoch nicht bewusst, dass die kleinen Apps und Tools, die sie häufig nutzen, beträchtliche Sicherheitslücken darstellen können.

Um diesem Risiko entgegenzuwirken, ist es für Unternehmen unerlässlich, ihr Security-Denken zu überdenken. Dies beinhaltet eine gründliche Analyse und Evaluation aller verwendeten Technologien und deren Sicherheitsvorkehrungen. Wichtige Fragestellungen, die in diesem Kontext berücksichtigt werden müssen, umfassen:

  1. Zugriffsverwaltung: Wer hat Zugang zu welchen Tools? Eine präzise Kontrolle und Dokumentation der Nutzerrechte sind entscheidend, um unerlaubten Zugriff zu verhindern.
  2. Einsatz von KI und Tools: Unternehmen müssen sorgfältig beobachten, welche Anwendungen sie einsetzen und wie diese implementiert sind. Ist die verwendete Software sicher und regelmäßig aktualisiert?
  3. Schulung der Mitarbeiter: Es ist wichtig, dass Mitarbeiter über potenzielle Risiken, wie Phishing oder Manipulationsversuche, informiert werden. Regelmäßige Schulungen können helfen, das Sicherheitsbewusstsein zu schärfen.
  4. Integration von Sicherheitsmaßnahmen: Sicherheit sollte von Anfang an in die Softwareentwicklung integriert werden (Security by Design). Das bedeutet, dass Sicherheitskriterien bei der Entwicklung neuer Produkte und Lösungen von Beginn an berücksichtigt werden.
  5. Regelmäßige Sicherheitsüberprüfungen: Unternehmen sollten regelmäßig Audits ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und zu beheben.
  6. Zusammenarbeit mit Experten: Der Austausch mit IT-Sicherheitsexperten kann wertvolle Einblicke liefern, um ein optimales Sicherheitskonzept zu entwickeln.

Insgesamt zeigt sich, dass die Integration moderner Technologien in Unternehmen sowohl Chancen als auch Risiken birgt. Die Sicherstellung der Sicherheit dieser Systeme ist eine umfassende Herausforderung, die nachhaltige Strategien erfordert. Um erfolgreich zu sein, müssen Unternehmen proaktiv agieren und fortlaufend ihre Sicherheitsmaßnahmen an die dynamischen Bedrohungen anpassen. Durch ein stärkeres Bewusstsein und angepasste Strategien können Organisationen die Vorteile der modernen Technologien sicher nutzen und ihre Sicherheitsrisiken minimieren.

Tags: BIerp
Advertisement Banner
ITWELT

ITWELT

Recommended

„KI ist längst kein Experimentierfeld mehr“
News

„KI ist längst kein Experimentierfeld mehr“

11. Oktober 2025
Warum bei der Cloud-Nutzung ein Umdenken einsetzt
News

Warum bei der Cloud-Nutzung ein Umdenken einsetzt

10. Oktober 2025
So sorgen Unternehmen für zufriedene Mitarbeiter
News

So sorgen Unternehmen für zufriedene Mitarbeiter

9. Oktober 2025

Popular Playlist

Currently Playing

KI-Angriffe: So manipulieren sie LLMs mit Poisoning! #shorts

KI-Angriffe: So manipulieren sie LLMs mit Poisoning! #shorts

KI-Angriffe: So manipulieren sie LLMs mit Poisoning! #shorts

KI
KI-Haftung: Wer trägt die Verantwortung, wenn etwas schiefgeht? #shorts

KI-Haftung: Wer trägt die Verantwortung, wenn etwas schiefgeht? #shorts

KI
Österreichs Verwaltung verpasst Anschluss bei KI

Österreichs Verwaltung verpasst Anschluss bei KI

KI
KI Blackbox: Wir verlieren die Experten! #shorts

KI Blackbox: Wir verlieren die Experten! #shorts

KI
In 5 Schritten zur Migration von VMware zu Kubernetes!

In 5 Schritten zur Migration von VMware zu Kubernetes!

Shorts
  • CRM & ERP
  • Security
  • Digitale Transformation
  • Roundtable
  • KI
  • News
  • IT-Strategie
  • Über den Verlag
  • Contact
ITW Verlag GmbH Ganglbauergasse 21-23/1/5​ 1160 Wien, Österreich

© 2025 ITWELT - Business-IT Videos für Fachleute.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über

© 2025 ITWELT - Business-IT Videos für Fachleute.

Diese Webseite verwendet Cookies. Hier finden Sie unsere Datenschutz-Policy.