Sie sind hier: Startseite » IT Security

Ein proaktiver Ansatz ist unerlässlich


Die chinesische KI-Plattform DeepSeek ist derzeit in aller Munde
Welche Cyber-Security-Risiken für Unternehmen bei der Nutzung von DeepSeek auftreten können


Von Darren Guccione, CEO und Co-Gründer von Keeper Security

Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek, mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen - vor allem, wenn es um Plattformen geht, bei denen der Datenzugriff und die Überwachung weniger transparent sind. Die Eingabe sensibler Unternehmensdaten in derartige Systeme könnte kritische Daten der staatlich kontrollierten Überwachung oder dem Missbrauch aussetzen und so ein trojanisches Pferd für ein Unternehmen und alle seine Mitarbeiter sein.

Das hat auch erhebliche Auswirkungen auf die Sicherheit von BYOD (Bring Your Own Device) und die Benutzerebene, da Mitarbeiter diese Anwendung auf ihr persönliches Gerät herunterladen könnten, das dann für Transaktionen auf der Website, in Anwendungen und Systemen des Unternehmens verwendet werden kann. Ein Risiko, dass sich exponentiell auf den Datenschutz und die Sicherheit auswirken kann, wenn es nicht richtig gehandhabt wird.

Ein proaktiver Ansatz ist unerlässlich. Unternehmen sollten strenge Richtlinien zur Datenklassifizierung einführen, um sicherzustellen, dass sensible Informationen auf keinen Fall an nicht vertrauenswürdige Plattformen weitergegeben werden. Durch den Einsatz von Lösungen wie Privileged Access Management (PAM) kann eine weitere Sicherheitsebene hinzugefügt werden, die granulare Zugangskontrollen und eine umfassende Überwachung privilegierter Aktivitäten bietet und die Einhaltung von Vorschriften wie Sanktionen oder Exportkontrollen gewährleistet. PAM unterstützt auch die schnelle Reaktion auf Sicherheitsvorfälle, indem es bei Bedarf den sofortigen Entzug oder die Änderung von Zugangsberechtigungen ermöglicht.

Ebenso ist es wichtig zu überwachen, ob seitens eines Anbieters wichtige Vorschriften eingehalten werden. Die Einhaltung anerkannter Sicherheitszertifizierungen wie SOC 2 Typ 2 und ISO 27001 zeigt, dass sich der Anbieter für solide Sicherheitspraktiken einsetzt. Diese Zertifizierungen geben die Gewissheit, dass Anbieter hohe Sicherheitsstandards einhalten, einschließlich der Einhaltung internationaler Vorschriften.

Die Förderung eines informierten und aufmerksamen Arbeitsumfelds kann das Risiko erheblich verringern. Die Aufklärung der Mitarbeiter über die versteckten Risiken fremder Plattformen und die Betonung bewährter Praktiken im Bereich der Cybersicherheit ermöglichen es Unternehmen, sich in der sich entwickelnden KI-Landschaft sicher zu bewegen. (Keeper Security: ra)

eingetragen: 17.02.25

Keeper Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Cyber-Recovery automatisch testen

    Commvault gab die Partnerschaft mit Kyndryl bekannt. Ziel der Zusammenarbeit ist es, Kunden bei der zügigen Wiederherstellung von Daten und IT-Infrastrukturen nach Vorfällen oder Cyberangriffen zu unterstützen, ihre Cyberresilienz zu stärken und ihnen im zunehmend komplexen regulatorischen Umfeld Orientierung zu bieten.

  • "Trend Vision One Sovereign Private Cloud"

    Trend Micro stellte in Zusammenarbeit mit Dell Technologies und Nvidia eine Reihe von gemeinsam entwickelten, vorab genehmigten OEM-Appliance-Angeboten bereit. Diese unterstützen sichere und KI-gestützte Infrastrukturen, die sich flexibel skalieren und an die Anforderungen globaler Unternehmen anpassen lassen.

  • Cyberangriffe auf die Industrie

    Cyberkriminalität verursacht in Deutschland immense wirtschaftliche Schäden. 2024 erreichte die Schadensumme für Unternehmen mit über 266 Milliarden Euro einen Rekordwert. Den größten Anteil - knapp 55 Milliarden Euro - machte dabei der Angriff auf Produktions- und Betriebsabläufe aus. Damit wächst der Bedarf an hochmoderner Hard- und Software zum Schutz der Operation Technology (OT) gegen unerwünschte Eindringlinge. Die Pyramid Computer GmbH stärkt die OT-Sicherheit mit einem neuen IoT-Gateway.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen