Home » DIGITALE TRANSFORMATION » Den Status quo überdenken!
Sponsored
Anzeige

Warum künstliche Intelligenz ein fester Bestandteil unseres Lebens ist und man sie auch als „Fachidioten“ betiteln könnte, erzählt KI-Experte Alexander Walz im Interview.

Alexander Walz

KI-Experte

Wie kann zukünftig das Misstrauen gegenüber KI abgebaut werden? 

Die Frage impliziert, dass es ein großes Misstrauen gegenüber KI gibt, und das würde ich so pauschal nicht unterschreiben. Die großen Unternehmen haben sich die letzten Jahre meiner Erfahrung nach (fast) alle mit KI beschäftigt, und genau das ist auch die beste Art, mit Neuem umzugehen. Je mehr Menschen sich konkret mit KI beschäftigen, desto mehr erkennen die konkreten Chancen und Risiken in Bezug auf ihr eigenes Umfeld. Mein „Rezept“: Rein in die Materie!   

In welchen Anwendungsbereichen wird KI bereits eingesetzt?

Die Anwendungsmöglichkeiten sind vielfältig und es kommen ständig neue Ansätze hinzu. Ich sehe dabei drei große Bereiche: erstens Bild- und Videoverarbeitung, zweitens IoT und Messdaten und drittens Text- und Dokumentenprozesse. In diesen Bereichen sehe ich die meisten Anwendungsfälle mit erheblichem Mehrwert für Unternehmen. Ein Logistikunternehmen hat dabei natürlich  andere Prozesse und Anwendungsmöglichkeiten als zum Beispiel eine Versicherung oder ein Automobilzulieferer.    

Ist KI noch ein Mythos oder was funktioniert tatsächlich?

Für alle, die sich nicht damit beschäftigen, ist und bleibt sie ein Mythos. Für alle anderen: Viele Anbieter bieten Kunden gemeinsame Testphasen an, um nicht nur theoretisch über KI zu sprechen, sondern den potenziellen Mehrwert konkret erlebbar zu machen. Dabei zeigt sich konkret, was Mehrwert schafft und den Mitarbeitenden Freiraum für andere Tätigkeiten bietet, denn KI nimmt typischerweise Routinearbeiten ab.   

Anzeige

Sind die Ergebnisse durch KI nachvollziehbar?

Ja und nein. Ich möchte hier an der Stelle nicht zu technisch werden, aber die klassischen Machine-Learning-Ansätze sind ihrer Art nach nur bedingt nachvollziehbar. Das herkömmliche KI-System erklärt nicht von selbst, wie es aufgrund von Trainingsdaten auf ein bestimmtes Ergebnis kam, sondern der Mensch bewertet anhand der Ergebnisse, wie gut ein System bereits ist. Neuere Modelle gehen aber weg von dieser „Black Box“ in Richtung „Explainable AI“, und diese Anforderung wird auch größer. Dadurch kann jede Entscheidung, die von einer KI getroffen wird, begründet werden.

Wo siehst du die größte Herausforderung für Unternehmen, wenn sie KI integrieren möchten?

Mindset und Überzeugung. Wie bereits erwähnt, geht es erst einmal darum, für neue Technologien offen zu sein und zu erkennen, in welchen Bereichen Potenzial steckt. Die Mehrwerte (Zeiteinsparung, Risikominimierung etc.) gilt es dann zu definieren und in Projekten konkret umzusetzen. Die Umsetzung benötigt Support von Führungskräften, die die Mitarbeitenden auf diesen neuen Wegen mitnehmen müssen, denn Neues ist – unabhängig von KI – immer erst einmal die Änderung des Status quo und Changemanagement.  

In welchen Aufgaben kann uns KI unterstützen?

Routinejobs. Eine KI ist immer eine Art „Fachidiot“, der für eine bestimmte Tätigkeit ausgebildet wurde und diese Tätigkeit dann natürlich viel schneller und häufig mit geringerer Fehleranfälligkeit durchführen kann. Die Ansatzpunkte sind also immer da, wo ich „häufig immer wieder das Gleiche“ mache.

Wie findet man als Unternehmen den passenden KI-Service?

Das ist eine sehr gute Frage, und das ist genau der springende Punkt, um den sich aktuell alles dreht: Wie finden Unternehmen die richtigen Anbieter? Ich persönlich finde das Webportal www.whatcanaidoforme.com sehr hilfreich, da Unternehmen hier eingeben können, in welchem Umfeld sie sich bewegen bzw. welche Ideen sie bereits im Kopf haben, und bekommen passende Anbieter vorgeschlagen.

Wie viele Textdokumente müsst ihr pro Tag in eurem Job bearbeiten?

Sie sind innovativ und überdenken auch den Status-Quo?

Nächster Artikel
Home » DIGITALE TRANSFORMATION » Den Status quo überdenken!
DIGITALE TRANSFORMATION

Im Interview erklärt Gerhard Giese, IT-Security-Experte und Industry Strategist bei Akamai Technologies, warum Unternehmen ihre IT-Sicherheit heutzutage unbedingt mit ganzheitlichen Strategien wie Zero Trust realisieren sollten.

Gerhard Giese

IT-Security-Experte und Industry Strategist bei Akamai Technologies

Wie schützen sich Unternehmen aktuell vor Cyberbedrohungen?

Es ist wichtiger denn je, mit der technischen Entwicklung Schritt zu halten. Neue Formen der Bedrohung fordern ein langfristiges Umdenken und ein Anpassen der Sicherheitsstrategie. Es gilt, eine ganzheitliche Security-Architektur zu erstellen.

Was ist eine ganzheitliche Security-Architektur?

Sicherheit erwächst meist aus einem komplexen Geflecht unterschiedlicher Gewerke.

Typisch für derart „gewachsene“ Strukturen ist eine hohe Fragmentierung, bei der die Einzelkomponenten isoliert nebeneinanderstehen. Das erschwert es, einen Ist-Zustand oder gar Schutzlevel zu erkennen. Auch ist es dann schwer, insbesondere die Gefahr neu entdeckter Sicherheitslücken (Zero- oder 0-Day-Angriffsvektoren) zu erkennen und zu mindern. Diese lässt sich nur schwer mit der traditionellen Suche nach Auffälligkeiten (Mustern) erkennen. In einer ganzheitlich betrachteten Security-Architektur löst man die einzelnen Silos auf, um – im engen Austausch mit Business-Experten – das Gesamtsystem besser zu betrachten, Schwachstellen sichtbar zu machen sowie auf alte und neue Bedrohungen besser zu reagieren. Dabei hilft ein vollumfängliches und angepasstes Sicherheitskonzept, mit dem man risikobasiert alle denkbaren Angriffsvektoren über Gegenmaßnahmen ausgleicht. Zugleich ist ein kompletter Paradigmenwechsel durchzusetzen und anstelle eines traditionellen, statischen Sicherheitsansatzes eine Zero-Trust-Strategie zu fahren.

Wie funktioniert die Zero-Trust-Strategie?

Mit Zero Trust (Null Vertrauen) erzielt man dynamische, risikobasierte Sicherheit – unter Berücksichtigung der Business-Anforderungen: Ressourcen weist man je nach Priorität und individueller Risikobewertung dynamisch zu. 

Aber: Dafür muss das „Konzept Vertrauen“ aus der Unternehmens-IT raus! Stattdessen gilt Zero Trust – im Maschinellen existiert Vertrauen nicht. Sich zu schützen, heißt dann, alles zu verhindern, was nicht explizit über Regeln zugelassen ist: Jede Aktion eines Nutzers oder Prozesses wird zuerst auf ihre Zulässigkeit überprüft. Das erfordert auch eine sehr hohe Visibilität, die man mit stetem Monitoring möglichst aller Vorgänge erreicht. Indem man differenzierte Parameter aus Verhaltensanalysen, Security-Logs sowie Regelwerken und Policies kombiniert, gewinnt man Erkenntnisse zu Bedrohungen. Dabei gilt es, Zugriffsgenehmigungen fortwährend zu überprüfen. Zudem ist auch von der existierenden Wahrscheinlichkeit auszugehen, dass ein Angriff gelingen kann – die Verteidigung muss immer erfolgreich sein, der Angreifer nur einmal. Ziel ist es auch, mögliche Folgen eines Angriffes auf das Gesamtsystem zu begrenzen, und dies weitestgehend ohne menschliche Intervention. Bestenfalls lässt sich jedes System innerhalb der Gesamtstruktur getrennt beobachten und im Falle einer Infiltrierung isolieren. Nur so hindert man einen erfolgreich eingedrungenen Schädling daran, sich auszubreiten. 

Was behindert Unternehmen auf dem Weg zu Zero Trust?

Viele Unternehmen fordert die mittlerweile sehr hybride IT-Infrastruktur mit ihren Insellösungen heraus. Es fällt ihnen zunehmend schwerer, mit klassischen Mitteln zentral zu agieren. So wird es problematisch, die Sichtbarkeit und Isolierung von Datenverkehr unabhängig von der existierenden Struktur durchzusetzen. Da hilft nur ein plattformübergreifender, softwaregestützter Ansatz, der zulässt, dass man auf niedrigster Ebene Metadaten erhebt, entscheidet und isoliert. 

Was ist eine Mikrosegmentierung und wie schützt sie Unternehmen vor Cyber-Angriffen? 

Das ist ein Anwendungsfall von vielen bei der flexiblen, softwaredefinierten Segmentierung. Hauptziel der Mikrosegmentierung ist das Schaffen kleiner Segmente, die das Risiko eines Sicherheitsvorfalls beschränken. Mikrosegmentierung kann bis auf die Prozessebene kritischer Applikationen durchgeführt werden, was ermöglicht, exakt zu definieren, wie verschiedene Workloads einer Applikation miteinander interagieren, und somit jegliche lateralen Bewegungen von Angreifern oder Schadsoftware zu unterbinden. Mit plattformunabhängigen flexiblen Segmenten nimmt man Angreifer oder Schadsoftware den Bewegungsspielraum: Die „Unsicherheit“ verbleibt im Kleinst-Segment.

Wo sollte man unbedingt mikrosegmentieren?

Von plattformübergreifender Umgebungssegmentierung bis hin zum “Umzäunen” kritischer Applikationen, die häufig auch über diverse Plattformen wie physische Server, virtuelle sowie Cloud- Instanzen verteilt sind. Zudem gibt es die Möglichkeit der Segmentierung bis auf die Prozessebene, die sogar ermöglicht, die Kommunikation zwischen den Komponenten innerhalb eines Mikrosegments auf dedizierte Prozesse zu beschränken.

Was ist im Falle eines Angriffes zu tun? 

Vorsorgen! Andernfalls ist eine schnelle Reaktion angesagt. Akamai bietet ganzheitliche Sicherheitslösungen an, die von der Netzwerkebene bis zum Endpunktschutz vor Cyber-Bedrohungen schützen. Und zwar das gesamte IT-Ökosystem: Clouds, Apps, APIs und Nutzer – ohne Einbußen bei der Geschwindigkeit. Vieles davon lässt sich auch kurzfristig mobilisieren. Im Falle einer Cyber-Attacke bieten wir mit unserer 24-Stunden-Hotline Rundumschutz.

Sicheres Remote-Arbeiten

Nächster Artikel