Drücke „Enter”, um zum Inhalt zu springen.
Hinweis zu diesem Datenschutz-Blog:
Anscheinend verwenden Sie einen Werbeblocker wie uBlock Origin oder Ghostery, oder einen Browser, der bestimmte Dienste blockiert.
Leider wird dadurch auch der Dienst von VG Wort blockiert. Online-Autoren haben einen gesetzlichen Anspruch auf eine Vergütung, wenn ihre Beiträge oft genug aufgerufen wurden. Um dies zu messen, muss vom Autor ein Dienst der VG Wort eingebunden werden. Ohne diesen Dienst geht der gesetzliche Anspruch für den Autor verloren.

Ich wäre Ihnen sehr verbunden, wenn Sie sich bei der VG Wort darüber beschweren, dass deren Dienst anscheinend so ausgeprägt ist, dass er von manchen als blockierungswürdig eingestuft wird. Dies führt ggf. dazu, dass ich Beiträge kostenpflichtig gestalten muss.

Durch Klick auf folgenden Button wird eine Mailvorlage geladen, die Sie inhaltlich gerne anpassen und an die VG Wort abschicken können.

Nachricht an VG WortMailtext anzeigen

Betreff: Datenschutzprobleme mit dem VG Wort Dienst(METIS)
Guten Tag,

als Besucher des Datenschutz-Blogs Dr. DSGVO ist mir aufgefallen, dass der VG Wort Dienst durch datenschutzfreundliche Browser (Brave, Mullvad...) sowie Werbeblocker (uBlock, Ghostery...) blockiert wird.
Damit gehen dem Autor der Online-Texte Einnahmen verloren, die ihm aber gesetzlich zustehen.

Bitte beheben Sie dieses Problem!

Diese Nachricht wurde von mir persönlich abgeschickt und lediglich aus einer Vorlage generiert.
Wenn der Klick auf den Button keine Mail öffnet, schreiben Sie bitte eine Mail an info@vgwort.de und weisen darauf hin, dass der VG Wort Dienst von datenschutzfreundlichen Browser blockiert wird und dass Online Autoren daher die gesetzlich garantierten Einnahmen verloren gehen.
Vielen Dank,

Ihr Klaus Meffert - Dr. DSGVO Datenschutz-Blog.

PS: Wenn Sie meine Beiträge oder meinen Online Website-Check gut finden, freue ich mich auch über Ihre Spende.
Ausprobieren Online Webseiten-Check sofort das Ergebnis sehen
Externe Links sind mit dem Symbol Externer Link Symbol gekennzeichnet. Datenschutzinfo

Künstliche Intelligenz im Sicherheitsbereich: Grundlagen und Möglichkeiten

Deutsche Version (Original)
0
Dr. DSGVO Newsletter erkannt: Erweiterte Funktionen verfügbar
Artikel als PDF · Mehr Inhalte & kompakte Kernaussagen · Webseiten-Checks · Offline-KI Live
Standardansicht: Dr. DSGVO Newsletter nicht erkannt. Erweiterte Funktionen nur für Abonnenten:
Artikel als PDF · Mehr Inhalte & kompakte Kernaussagen · Webseiten-Checks · Offline-KI Live
📄 Artikel als PDF (nur für Newsletter-Abonnenten)
🔒 Premium-Funktion
Der aktuelle Beitrag kann in PDF-Form angesehen und heruntergeladen werden

📊 Download freischalten
Der Download ist nur für Abonnenten des Dr. DSGVO-Newsletters möglich

Die Möglichkeiten von Künstlicher Intelligenz helfen Unternehmen dabei, Sicherheitsprobleme zu lösen oder zu entschärfen. Dabei geht es sowohl um physische Sicherheit, etwa auf dem Firmengelände, als auch um technische Sicherheit, wie in Firmennetzwerken (Cybersecurity). Auszug aus meinem Beitrag, der im Magazin Sicherheits-Berater veröffentlicht wurde.

Einleitung

Wie bringt man einem Computerprogramm bei, Eindringlinge zu erkennen, die auf dem Firmengelände herumschleichen? Kann ein Computerprogramm einen Eindringling anhand von Geräuschen oder Bewegungsalarmen, die Sensoren melden, erkennen?

Ich persönlich (langjährige Erfahrung in der Software-Entwicklung) würde mir jedenfalls ausgesprochen schwertun, ein Programm zu schreiben, welches durch meine konkreten, einprogrammierten Vorgaben derartige Aufgaben lösen kann.

Um die obigen Fragen zu beantworten, muss heutzutage nur noch folgende Frage beantwortet werden: Kann ein Mensch dies leisten? Die Antwort lautet offensichtlich: Ja. Beweis: Wachpersonal kann durch Blick auf Monitore oder durch Streifen auf dem Gelände offensichtlich Eindringlinge recht zuverlässig erkennen. Was im realen Leben funktioniert, gilt auch für Netzwerke, wie das Intranet eines Unternehmens. Dort erkennen Security-Spezialisten, ob ein Angriff von außen (oder gelegentlich auch durch böse Mitarbeiter) anzunehmen ist.

Künstliche Intelligenz lernt durch Beispiele. Konkrete Vorgaben müssen nicht einprogrammiert werden. Vielmehr reichen Beispiele aus.

Wie macht der Mensch das bloß? Einfachste Antwort: Mit seinem Gehirn. Vollständige Antwort: Niemand weiß es. Jedenfalls lernt der Mensch anhand von Beispielen. In frühen Lebensjahren werden diese Beispiele insbesondere von den Eltern des Kindes präsentiert. Diesen Prozess nennen wir dann Erziehung.

Mit Hilfe moderner Verfahren der Künstlichen Intelligenz können Maschinen das gleiche wie Menschen leisten, oder besser sein. Jedenfalls steht fest, dass eine Maschine nicht ermüdet, ein Mensch aber schon. Maschinen haben auch immer Lust, eine aufgetragene Aufgabe auszuführen, im Gegensatz zu Menschen. Maschinen sind günstiger als Mitarbeiter.

Um ein KI-System zu erhalten, welches eine hochkomplexe Aufgabe zufriedenstellend (oder gut oder sehr gut oder ausgezeichnet) löst, muss man also nur noch eine Menge Beispiele einfüttern. Genau wie beim Menschen. Hat ein KI-System eine bestimmte Intelligenzstufe erreicht, reichen für neue Aufgaben dann ganz wenige Beispiele aus. Genau wie beim Menschen.

Aufgrund der Machart aktueller KI-Algorithmen bin ich der Meinung, dass damit die Funktionsweise des menschlichen Gehirns nachgebildet ist. Bisher konnte mir niemand zeigen, dass meine These falsch ist.

Anwendungsfälle im Sicherheitsbereich

Um Eindringlinge zu erkennen, müssen Signale klassifiziert werden. Diese Signale kommen beispielsweise von Kameras, Mikrofonen oder Bewegungsmeldern.

Eine Klassifikation ist gleichbedeutend mit Schubladendenken. So könnten Personen auf dem Firmengelände wie folgt unterschieden werden:

  • Harmloser Passant oder Kunde
  • Hausmeister oder Hendwerker
  • Einbrecher

Um den als Handwerker verkleideten Einbrecher zu erkennen, sollte auch beim als Handwerker erkannten Menschen eine bestimmte Alarmierung stattfinden. Mit Hilfe eines Zuversichtswerts kann gesteuert werden, ob ein stiller oder ein lauter Alarm angebracht ist, womöglich unter direktem und automatischen Hinzurufen der Polizei oder weiteren Wachpersonals.

Analyseergebnisse, die pro Zeitraum anfallen, können abschnittsweise betrachtet werden, um unterschwellige Ereignisse, die aber in Summe relevant sind, zu erkennen. So können auch Einbrecher erkannt werden, die immer wieder nur ein bisschen aus der Reihe des Verhaltens tanzen, welches man einem ungefährliche Zeitgenossen zuschreiben würde.

Das exakt gleiche Verfahren, welches zur Erkennung von Einbrechern auf dem Firmengelände genutzt werden kann, kann auch für das Erkennen von Hackern in IT-Systemen verwendet. werden. Der Unterschied liegt hier in den Sensoren, also Eingabedaten. Was auf dem Firmengelände die Kamera ist, ist im Computernetzwerk beispielsweise die Firewall.

Überall, wo also Sensoren und sonstige Eingabedaten existieren, seien es physische oder softwaretechische, können KI-Algorithmen für Sicherheitsbelange eingesetzt werden. Eingabedaten ohne Sensorik treten etwa in Kontaktformularen auf, oder auch bei Aufruf einer URL, der Hacker gerne sicherheitskritische Parameter hinzufügen.

Empfehlungen

Wer völlig unsensible Daten in ein Drittsystem wie ChatGPT eingeben möchte, kann dies gerne tun. Oft sind Daten aber personenbezogen, oder es handelt sich gar um Geschäftsgeheimnisse. Manchmal sind die Daten nicht hochkritisch, aber sollten aus Wettbewerbsgründen dennoch nicht in die Hände Dritter gelangen.

Ein System wie ChatGPT ist zudem (sehr) langsam und kostenpflichtig. Schnell kommen selbst bei mittelmäßig intensiver Nutzung einige hundert oder tausend Euro pro Monat an Kosten nur für die Nutzung der OpenAI-Schnittstelle zustande.

Besser sind lokale Systeme, also KI-Systeme, die auf eigenen Rechnern laufen. Server oder Anbieter, die in den USA zu verorten sind, haben generell ein Problem mit dem Datenschutz (Stichwort: Privacy Shield – Schrems II). Diese Datenschutzprobleme lösen sich mit lokalen Systemen in Luft auf. Auch Geschäftsgeheimnisse gibt wohl jeder vernünftig denkende Mensch lieber in sein eigenes System ein, als sie auf großflächig in der Weltgeschichte zu verteilen.

Bereits mit wenig Aufwand können KI-Systeme hoher Qualität errichtet werden. Sprechen Sie mich bei Bedarf an.

Das Bild zu diesem Beitrag wurde nicht nur mit Hilfe einer lokal auf meinem System laufenden KI erzeugt. Es wurde danach auch noch mit einer lokalen KI nahezu verlustfrei auf größere Bildabmessungen hochskaliert (das mache ich unter anderem, wenn Beiträge auf Papier gedruckt werden). Diese Art der Bildskalierung kann man sich auch bei Bildern von Überwachungskameras zunutze machen.

Mein Beitrag ist im Sicherheits-Berater erschienen und oben in anderen Worten auszugsweise dargestellt.

Kernaussagen dieses Beitrags

Künstliche Intelligenz kann Sicherheitsbedrohungen erkennen, indem sie wie Menschen aus Beispielen lernt und Signale klassifiziert.

KI-Algorithmen können mit Sensordaten, wie Kameras oder Firewalls, verwendet werden, um Sicherheitsbedrohungen zu erkennen, sowohl im physischen als auch im digitalen Raum.

Der Text beschreibt eine Veröffentlichung in einer Fachzeitschrift zum Thema Sicherheit.

Über diese Kernaussagen

KI-Beratung, KI-Lösungen

Umfassende Beratung (fachlich, rechtlich, technisch):

Leistungsangebot:

  • Erstberatung inkl. Machbarkeitsaussagen
  • Schulungen und Workshops für Führungskräfte, Berufsgeheimnisträger, Angestellte, Entwickler
  • KI-Lösungen mit und ohne ChatGPT/Azure. Cloud oder eigener KI-Server

Ihre Anfrage

Oder Mail an ki@dr-dsgvo.de

Wer schreibt hier?
Mein Name ist Klaus Meffert. Ich bin promovierter Informatiker und beschäftige mich seit über 30 Jahren professionell und praxisbezogen mit Informationstechnologie. In IT & Datenschutz bin ich auch als Sachverständiger tätig. Ich stehe für pragmatische Lösungen mit Mehrwert. Meine Firma, die IT Logic GmbH, berät Kunden und bietet Webseiten-Checks sowie optimierte & sichere KI-Lösungen an.
Bitte nutzen Sie bei Verwendung meiner Ergebnisse die Quellenangabe oder verlinken Sie gut wahrnehmbar auf diesen Artikel:
Einen Kurzlink oder eine Bestätigung für Ihre Quellenangabe erhalten Sie kurzfristig auf Anfrage. Ein Teilen oder Verteilen dieses Beitrags ist natürlich ohne weiteres möglich und gewünscht.

Schreiben Sie einen Kommentar

Ihre Mail-Adresse wird nicht veröffentlicht.

Online Marketing trifft Datenschutz: Sicher & erfolgreich im digitalen Raum