Einfach und DSGVO-konform: Die Prozesse sind für die Anwenderinnen und Anwender ebenso sicher wie für die Unternehmen, die eine KI-basierte Methode zur automatischen Identitätsverifikation nutzen. (Bild: PXL Vision)
Sichere Identitätsverifikation per Auto-Ident

Identitätsprüfung in 30 Sekunden

Künstliche Intelligenz macht den Alltag leichter. Sie optimiert Navigationssysteme oder hilft bei der Krankheitsdiagnose. Eine weitere komfortable Anwendung sind mittlerweile automatisierte Identifikationsprozesse. Wer weiß es nicht zu schätzen, sich beim Abschluss eines Mobilfunkvertrages oder bei der Kontoeröffnung via Smartphone in 30 Sekunden unkompliziert zu identifizieren?

Weiterlesen
Eine Bitkom-Umfrage zeigt: 57 Prozent der Unternehmen sehen Gefahren durch KI, 35 Prozent erwarten eine Verbesserung der Cybersicherheit, aber nur jedes Siebte Unternehmen hat sich mit dem KI-Einsatz für Cybersicherheit bereits beschäftigt. (Bild: Somchai - stock.adobe.com)
Bitkom-Umfrage

KI gilt als neue Herausforderung für die Cybersicherheit

KI kann nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren, KI kann aber auch Spam-Mails aus dem Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Ist generative Künstliche Intelligenz wie ChatGPT & Co. also ein Werkzeug für Cyberkriminelle oder unterstützt es eher die Cyberabwehr?

Weiterlesen

Anbieter zum Thema

ChatGPT ist der Prototyp eines hoch entwickelten, dialogorientierten KI-Chatbots, der seit Ende November 2022 für die Öffentlichkeit kostenlos zugänglich ist. (Bild: gemeinfrei)
Definition ChatGPT

Was ist ChatGPT?

ChatGPT ist der Prototyp eines hoch entwickelten, dialogorientierten Chatbots mit künstlicher Intelligenz. Er basiert auf einer optimierten Version des Sprachmodells GPT-3 (Generative Pretrained Transformer 3) und wurde vom US-amerikanischen Unternehmen OpenAI entwickelt. Der Chatbot kommuniziert in mehreren Sprachen. Er versteht Eingaben von Menschen und produziert Antworten, die sich kaum von Texten menschlichen Ursprungs unterscheiden lassen.

Weiterlesen
Wenn Mitarbeiter*innen als vermeintlich letzte Verteidigungslinie E-Mail-Inhalte nicht hinterfragen, sondern direkt mit ihnen interagieren, war das Phishing bereits erfolgreich.  (©oz - stock.adobbe.com)
Phishing-Attacken

Leichtsinn fördert Cyber-Attacken

Groß angelegte Angriffe auf Konzerne, Behörden und Einrichtungen stellen keine Seltenheit mehr dar, sondern sind fast alltäglich geworden. Die Coronakrise hat diesen Effekt noch verstärkt. Phishing-Attacken gehören dabei zu den größten Gefahren der IT-Sicherheit für kleine und mittelständische Unternehmen.

Weiterlesen

Bildergalerien

Cyberkriminelle bedrohen mit ihren Aktionen immer öfter das tägliche Leben und sogar die Gesundheit vieler Millionen Menschen. Es wird Zeit, dass die Gemeinschaft sich Notfallpläne überlegt. (©Framestock - stock.adobe.com)
Der Cyber-GAU

Notfallpläne für die Cyberapokalypse

Die digitaltransformierte Wirtschaft ist zutiefst cyberverwundbar. Sie scheint stets nur knapp eine Haaresbreite weg vom nächsten GAU, ein Zero-day-Exploit abseits der Totalkatastrophe, in die nächste Panne zu schlittern. Viele Sicherheitsforscher sehen den Status-Quo als kollektive Leichtsinnigkeit an. Sie warnen vor dem drohenden Gespenst der Cyberapokalypse.

Weiterlesen
Das Metaverse soll für Milliarden von Nutzern über jeden Webbrowser, jedes mobile Endgerät oder AR/VR-System zugänglich sein. Es wird Cyberkriminellen mit seinen Unmengen an Daten und vernetzten Systemen eine noch größere Angriffsfläche bieten. (Bild: wacomka - stock.adobe.com)
Von Bitcoin-Diebstahl bis zu virtueller Spionage

Diese neuen Gefahren birgt das Metaverse

Die Cyberabwehr im Metaverse wird eine weit größere Herausforderung darstellen als der Schutz heutiger Netzwerke und Geräte. Denn die Angriffsfläche besteht aus vielen verschiedenen, verbundenen Systemen – und die Möglichkeiten für Angreifer, sich Zugang zu verschaffen, sind fast unbegrenzt. Neben den bekannten Risiken durch Phishing, Ransomware und Datenklau könnten Hacker zum Beispiel Daten modifizieren, Avatare imitieren, gefälschte Informationen in vernetzte Endgeräte einspeisen oder geistige Eigentumsrechte verletzen.

Weiterlesen

Downloads