{"id":313894,"date":"2025-07-30T00:03:25","date_gmt":"2025-07-29T22:03:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313894"},"modified":"2025-07-24T17:16:53","modified_gmt":"2025-07-24T15:16:53","slug":"ki-sicherheit-die-spezielle-seite-der-neuen-technologie","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/30\/ki-sicherheit-die-spezielle-seite-der-neuen-technologie\/","title":{"rendered":"KI-Sicherheit: Die spezielle Seite der neuen Technologie"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left; border-width: 0px;\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png\" alt=\"Copilot\" width=\"95\" height=\"91\" align=\"left\" border=\"0\" \/>[English]Dass K\u00fcnstliche Intelligenz nicht nur Chancen, sondern auch Risiken mit sich bringt, ist l\u00e4ngst kein Geheimnis mehr. Umso entscheidender ist es, dass Unternehmen KI nicht vorschnell im (Arbeits-) Alltag implementieren und dadurch die Sicherheit aller Nutzer und ihrer Daten unn\u00f6tig aufs Spiel setzen.<\/p>\n<p><!--more--><\/p>\n<p>Tiho Saric, Senior Sales Director bei Gigamon, pl\u00e4diert daf\u00fcr, dass Unternehmen\u00a0im ersten Schritt eine robuste Sichtbarkeits- und Sicherheitsstrategie definieren, um eine sichere Grundlage f\u00fcr den KI-Einsatz zu schaffen. Das Ganze kommt nicht von ungef\u00e4hr, denn k\u00fcrzlich geriet das chinesische DeepSeek in Europa auf die Abschussliste (siehe <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/deepseek-ai-apps-in-deutschland-wegen-datenuebermittlung-nach-china-blockiert\/\" rel=\"bookmark\">DeepSeek AI-Apps in Deutschland wegen Daten\u00fcbermittlung nach China blockiert<\/a>). Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktpl\u00e4tzen zu entfernen.<\/p>\n<p>Und auch Sam Altman warnte bei der Vorstellung von ChatGPT Agent, diesen allzu sorglos auf seine pers\u00f6nlichen Daten los zu lassen (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/openai-stellt-chatgpt-agent-vor-sam-altman-warnt-vor-risiken\/\" rel=\"bookmark\">OpenAI stellt ChatGPT Agent vor; Sam Altman warnt vor Risiken<\/a>).\u00a0Diese beiden Splitter unterstreichen die Notwendigkeit, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genie\u00dfen sind. Tiho Saric, Senior Sales Director von Gigamon, r\u00e4t: Ein vorschnelles Implementieren in den (Arbeits-) Alltag setzt die Sicherheit aller Nutzer und ihrer Daten unn\u00f6tig aufs Spiel. Vielmehr braucht es eine solide Sichtbarkeitsstrategie als Grundlage.<\/p>\n<h2>Unternehmen hoffen auf Gesch\u00e4fte<\/h2>\n<p>In der Regel sehen Unternehmen in neuen Technologien das Gute, das Praktische \u2013 die Chancen, die sich f\u00fcr ihr Gesch\u00e4ft ergeben. Dann wird f\u00fcr sie ein passender Use Case gesucht, um sie \u2013 ohne R\u00fccksicht auf Verluste \u2013 z\u00fcgig zu implementieren. Schlie\u00dflich m\u00f6chte niemand hinter der Konkurrenz zur\u00fcckfallen, die sich wom\u00f6glich ebenfalls als Early Adopter hervortun.<\/p>\n<p>Doch auch wenn sich Technologien wie generative KI (GenAI) in einigen F\u00e4llen als \u00e4u\u00dferst praktische Helfer im Arbeitsalltag erweisen und auch in skalierter Form unternehmensweit den nachhaltigen Erfolg boosten k\u00f6nnen, sind Unternehmen nicht die einzigen, die von ihnen profitieren. Auch Cyberkriminelle nutzen sie, um zum Beispiel ihre Phishing-Attacken noch \u00fcberzeugender und effizienter zu machen.<\/p>\n<h2>Technologie entwickelt sich weiter<\/h2>\n<p>W\u00e4hrend Unternehmen sich gerade einmal in der Skalierungsphase ihrer KI- und Large-Language-Modelle (LLM) befinden und er\u00f6rtern, wie sie maximalen Profit herausschlagen k\u00f6nnen, zeichnet sich laut Gigamon bereits ein neuer Stern am Horizont ab: Mit Quanten-Computing wird Rechenleistung unvorstellbare Dimensionen erreichen. In der Gesch\u00e4ftswelt ist das Fluch und Segen zugleich. Informationen lassen sich in rasender Geschwindigkeit verarbeiten ohne dabei an Effizienz und Innovationskraft einb\u00fc\u00dfen zu m\u00fcssen. Doch auch Cyberkriminelle profitieren davon und k\u00f6nnen selbst die kompliziertesten Passw\u00f6rter im Handumdrehen knacken.<\/p>\n<p>Allerdings tr\u00e4gt jede neue technologische Komponente zum Wachstum der Netzwerkkomplexit\u00e4t und des Datenvolumens bei, was wiederum sowohl bestehende Infrastrukturen als auch Sicherheits- und IT Teams belastet. F\u00fcr Cyberangreifer ist das die perfekte Umgebung, in der sie ungesehen Schaden anrichten k\u00f6nnen.<\/p>\n<h2>KI nimmt bei Angriffen eine prominente Rolle ein<\/h2>\n<p>Gigamon schreibt, dass 95 Prozent der deutschen Sicherheits- und IT-Entscheider berichten, in Sachen Cybersicherheit Abstriche zu machen. Das sind die Ergebnisse der aktuellen <a href=\"https:\/\/www.gigamon.com\/de\/resources\/resource-library\/white-paper\/wp-gigamon-survey-hybrid-cloud-security-2025.html\" target=\"_blank\" rel=\"noopener\">Hybrid-Cloud-Security-Studie<\/a> (erfordert eine Registrierung) von Gigamon.<\/p>\n<ul>\n<li>Zum Beispiel fehlt es 53 Prozent von ihnen an sauberen, genauen und qualitativ hochwertigen Daten, mit denen sie KI-Workloads normalerweise unterst\u00fctzen w\u00fcrden.<\/li>\n<li>43 Prozent sagen, dass ihre Sicht \u00fcber die gesamte IT-Infrastruktur sowie der Einblick in s\u00e4mtliche Datenstr\u00f6me eingeschr\u00e4nkt sind. Dadurch setzen sie die Netzwerksicherheit aufs Spiel, da Entscheidungen wie diese das Entstehen von Blind Spots und anderen Schwachstellen beg\u00fcnstigen.<\/li>\n<\/ul>\n<p>Es verwundert daher nicht, dass deutsche Sicherheits- und IT-Entscheider eine Zunahme von Angriffsrate und -intensit\u00e4t beobachten. So waren 63 Prozent von ihnen in den vorangegangenen zw\u00f6lf Monaten von mindestens einer Attacke betroffen \u2013 <a href=\"https:\/\/www.gigamon.com\/de\/resources\/resource-library\/white-paper\/wp-gigamon-survey-hybrid-cloud-security-2024.html\" target=\"_blank\" rel=\"noopener\">vier Prozent mehr als im Vorjahr<\/a>. 63 Prozent verzeichnen einen Anstieg von Social-Engineering-Angriffen wie Phishing oder Smishing; 53 Prozent der Sicherheits- und IT-Entscheider haben dies in Verbindung mit KI-gest\u00fctzter Ransomware bemerkt. Bei 46 Prozent waren ihre LLM das Hauptziel der Angreifer und 40 Prozent berichten von mehr DeepFake-Attacken.<\/p>\n<p>Diese Entwicklung zeigt Wirkung: Die meisten deutschen Sicherheits- und IT-Entscheider priorisieren nun ganz klar die Abwehr KI-gest\u00fctzter Bedrohungen. Daf\u00fcr setzen sie selbst verst\u00e4rkt auf KI. 56 Prozent bereiten sich zudem auf den Einsatz von Post-Quanten- bzw. quantenresistenter Kryptografie vor.<\/p>\n<h3>Der Security Stack soll wachsen? Nicht ohne vollst\u00e4ndige Sichtbarkeit<\/h3>\n<p>Angesichts der wachsenden Cyberbedrohungslandschaft ist der Einsatz neuer, vielversprechender Technologien wie KI, GenAI, Quanten-Computing und Post-Quanten-Kryptografie unerl\u00e4sslich, meint Gigamon. Denn mit herk\u00f6mmlichen Sicherheitsl\u00f6sungen l\u00e4sst sich der Vorsprung, den sich Cyberkriminelle unter anderem dank KI verschafft haben, nicht mehr einholen \u2013 vor allem dann nicht, wenn es an Sichtbarkeit mangelt. Das best\u00e4tigt zumindest die Mehrheit der deutschen Sicherheits- und IT-Entscheider (56 Prozent). Sie sagen, dass sie ihre Tools wesentlich effektiver sch\u00fctzen k\u00f6nnten. Dazu ist ein sehr hoher Grad an Sichtbarkeit notwendig \u2013 und zwar bis hinunter auf Netzwerkebene (Deep Observability).<\/p>\n<p>Durch die Kombination aus Netzwerktelemetrie- und MELT-Daten (Metrik, Event, Log, Trace) erhalten Sicherheits- und IT Teams einen vollst\u00e4ndigen Einblick in ihren gesamten IT-Stack und k\u00f6nnen unter anderem Fragen beantworten wie: Welche Identit\u00e4ten halten sich im Netzwerk auf? Welche Anwendungen und Daten nutzen sie? Wohin bewegen sich welche Daten? Die Antworten geben fr\u00fchzeitig Aufschluss \u00fcber verd\u00e4chtige Aktivit\u00e4ten und Bedrohungen, auf die Teams dann umgehend reagieren k\u00f6nnen. Gleichzeitig ist der transparente Zugriff auf s\u00e4mtliche Daten \u2013 einschlie\u00dflich lateral flie\u00dfender sowie verschl\u00fcsselter \u2013 die Grundvoraussetzung, sie f\u00fcr KI-Systeme aufzubereiten. Denn erst mit sauberen, akkuraten und qualitativ hochwertigen Informationen k\u00f6nnen die Modelle effizient arbeiten.<\/p>\n<p>Wer also von einer reaktiven zu einer proaktiven Verteidigung \u00fcbergehen will \u2013 und das in einer KI- und Quanten-Computing-freundlichen Umgebung \u2013, braucht vollst\u00e4ndige Netzwerksichtbarkeit. Sie ist Grundvoraussetzung f\u00fcr den erfolgreichen (Security-) Einsatz von Emerging Tech.<\/p>\n<p>Anmerkung: Die obigen Ausf\u00fchrungen wurden mir in Teilen von Gigamon zur Verf\u00fcgung gestellt und zuf\u00e4llig bietet der Hersteller auch eine L\u00f6sung f\u00fcr Deep Observability, die verwertbaren Informationen auf Netzwerkebene nutzt, um die Leistung von Observability-Tools zu optimieren. Ich habe die Ausf\u00fchrungen des Senior Sales Director bei Gigamon im Artikel ber\u00fccksichtig, da die Ausf\u00fchrungen grunds\u00e4tzlicher Natur sind.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/26\/ai-microsoft-explodierende-energieverbraeuche-und-kosten\/\" rel=\"bookmark\">AI + Microsoft: Explodierende Energieverbr\u00e4uche und Kosten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/20\/microsoft-und-die-quatschmaschine-copilot\/\" rel=\"bookmark\">Microsoft und die Quatschmaschine Copilot<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/13\/lethal-injection-microsoft-ai-bot-fr-das-gesundheitswesen-mal-eben-gehackt\/\" rel=\"bookmark\">Lethal Injection: Microsoft AI-Bot f\u00fcr das Gesundheitswesen mal eben gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/13\/echoleak-erste-ai-0-click-sicherheitsluecke-in-microsoft-copilot\/\" rel=\"bookmark\">EchoLeak: Erste AI 0-Click-Sicherheitsl\u00fccke in Microsoft Copilot<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/01\/copilotai-recall-funktion-ki-gesttzter-diebstahl\/\" rel=\"bookmark\">Copilot+AI: Recall-Sicherheitsdesaster- KI-gest\u00fctzter Diebstahl<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/24\/chatgpt-wenn-bei-der-code-entwicklung-schadcode-injiziert-wird\/\" rel=\"bookmark\">ChatGPT: Scam Crypto-API in Quellcode-Vorschlag sch\u00e4digt Opfer um 2.500 US-Dollar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/19\/chatgpt-co-chance-oder-eher-dsgvo-risiko\/\" rel=\"bookmark\">ChatGPT &amp; Co: Chance oder eher (DSGVO-)Risiko?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/05\/11\/kriminelle-geschaefte-mit-boesartigen-ki-modellen-im-darknet-aufgedeckt\/\" rel=\"bookmark\">Kriminelle Gesch\u00e4fte und b\u00f6sartige KI-Modellen im Darknet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/28\/ki-im-alltag-was-verbraucher-wissen-sollten\/\" rel=\"bookmark\">KI im Alltag: Was Verbraucher wissen sollten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/openai-stellt-chatgpt-agent-vor-sam-altman-warnt-vor-risiken\/\" rel=\"bookmark\">OpenAI stellt ChatGPT Agent vor; Sam Altman warnt vor Risiken<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/deepseek-ai-apps-in-deutschland-wegen-datenuebermittlung-nach-china-blockiert\/\" rel=\"bookmark\">DeepSeek AI-Apps in Deutschland wegen Daten\u00fcbermittlung nach China blockiert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Dass K\u00fcnstliche Intelligenz nicht nur Chancen, sondern auch Risiken mit sich bringt, ist l\u00e4ngst kein Geheimnis mehr. Umso entscheidender ist es, dass Unternehmen KI nicht vorschnell im (Arbeits-) Alltag implementieren und dadurch die Sicherheit aller Nutzer und ihrer Daten unn\u00f6tig &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/30\/ki-sicherheit-die-spezielle-seite-der-neuen-technologie\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4903,4328,3836],"class_list":["post-313894","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-ki","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313894"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313894\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}