Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Artikel-Beschreibung
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.

Angriffe auf KI-Systeme

Schon gegen herkömmliche Bedrohungen sind die wenigsten Unternehmen ausreichend abgesichert. Nun zieht generative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.

Das ist neu in Ceph 19

Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.

IT-Recht: Was 2025 kommt

Neue Bundesregierung, neue US-Regierung, neue EU-Kommission – was bei IT-Recht und Regulierung im kommenden Jahr passieren wird, weiß keiner so ganz genau. Wir wagen trotzdem einen Ausblick. Denn zumindest auf KI-Regulierung und NIS2-Umsetzung sollte man vorbereitet sein.

Produkthaftung für Softwareanbieter

Die neue Produkthaftungsrichtlinie der EU hat es in sich, denn sie weitet künftig die Haftung auf die Software aus. In zwei Jahren müssen sie die Mitgliedsstaaten umsetzen. Wir zeigen, wie weit sie sich erstreckt, für wen sie gilt und welche Ausnahmen es gibt.

Prozesse automatisieren mit No-Code-Tools

Viele Prozesse im Unternehmen ließen sich automatisieren, was Zeit sparen und die Qualität steigern würde. Doch in der IT fehlen die Kapazitäten. Mit No-Code-Werkzeugen können die Kollegen in der Fachabteilung ran, die auch die Prozesse besser kennen. Unsere Marktübersicht stellt die wichtigsten Tools vor.

Markt + Trends

  • 8 KI und Data Science Fortschritt bei LLMs stockt
  • 10 Cloud HPE bohrt seine Cloud-Angebote auf
  • 12 Open Source Nextcloud Talk: OSS-Tool will Microsoft Teams ersetzen
  • 14 World Wide Web Nutzeransturm undWachstumsschmerzen bei BlueSky
  • 16 Arbeitsplatz Microsoft bringt Mini-PCs nur für die Cloud
  • 17 Netzwerk Wi-Fi-7-Access-Points von Cisco
  • 18 Rechenzentrum Dank KI wächst der HPC-Markt
  • 21 Systemmanagement Windows 11: Administrator Protection verbessert Systemsicherheit
  • 22 Softwareentwicklung KI-gestützte Diagnose und Fehlersuche in Visual Studio
  • 24 IoT Industrie-PCs bringen KI in die Fertigung
  • 26 IT-Sicherheit Größte deutsche illegale Handelsplattform offline
  • 28 IT-Recht & Datenschutz EDSA-Bericht: Licht und Schatten beim Data Privacy Framework
  • 30 Unternehmenssoftware Salesforce nährt Hoffnung auf KI-Monetarisierung
  • 31 E-Government Dokumente bei Behörden nur einmal einreichen
  • 32 Telekommunikation 5G: Westeuropa auf solidem Wachstumskurs
  • 33 E-Health Start des bundesweiten ePA-Rollouts ungewiss
  • 34 Beruf MINT-Fachkräftemangel weiter rückläufig
  • 35 Wirtschaft Deutscher RZ-Markt wächst, doch andere wachsen schneller
  • 38 Veranstaltungen iX-Workshops im Januar
  • 39 Retrospektive Vor 10 Jahren: Ads versus Adblocker

Titel

  • 42 Attacken auf KI Angriffe auf große Sprachmodelle
  • 50 RAG-Systeme absichern
  • 56 Vorbereitung auf den AI Act: Wie die ISO 42001 helfen kann

Review

  • 60 Microservices Dapr: Moderne verteilte Anwendungsentwicklung
  • 64 Software-defined Storage Ceph 19.2 „Squid“
  • 69 Codeeditor Flink, schlank, viel KI: der Editor Zed
  • 72 Softwareentwicklung Syncfusion: UI-Komponenten für die App-Entwicklung
  • 78 .NET 9.0 mit vielen Leistungsverbesserungen

Report

  • 88 Recht Rentenversicherung für Freelancer: Vorsicht, Falle
  • 91 2025: Was tut sich im IT-Recht?
  • 96 Produkthaftung für Software
  • 98 No-Code-Software No Code in der Prozessautomatisierung
  • 107 Kostenmanagement Cloud-Kosten im Griff behalten
  • 110 Arbeitsplatz Bundes-Office-Suite: Was kann openDesk?

Wissen

  • 114 Cloud-Architektur Zellbasierte Architekturen für mehr Resilienz
  • 117 Security Cybersicherheit in der Unternehmenskultur

Praxis

  • 120 Data Science Metadatengetriebene Datenpipelines mit Jsonnet
  • 124 C++-Tutorial Teil 1: C++20-Coroutinen effizient verwenden
  • 128 Security Freie Sicherheitsplattform Wazuh im Einsatz
  • 136 Quantencomputing Schlüssel generieren mit Quantencomputern, Teil 2: die Azure-Integration
  • 143 Tools und Tipps Emissionsrechner (nicht nur) für KI-Modelle

Medien

  • 144 Rezension Kryptografie lernen und anwenden mit CrypTool und SageMath

Rubriken

  • 3 Editorial: Aufmachen bitte!
  • 6 Leserbriefe Januar 2025
  • 145 Impressum
  • 146 Vorschau Februar 2025
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837076897
Veröffentlicht:
20.12.24

Auch interessant für Sie:

IT-Sicherheit (2. Auflage)
Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem InhaltZiele von IT Security (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT Security in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoreninfo:Prof. Dr. Michael Lang ist Professor für Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Seine Forschungs- und Lehrschwerpunkte liegen in den Bereichen Digitale Transformation, Business Analytics und IT-Management.Dr. Hans Löhr ist Professor für Informatik mit Schwerpunkt in den Bereichen IT-Sicherheit und Kryptografie an der Technische Hochschule Nürnberg Georg Simon Ohm. Er promovierte am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und war daraufhin langjährig in der zentralen Konzernforschung der Robert Bosch GmbH und danach bei der SUSE Software Solutions Germany GmbH tätig.
39,99 €*
Neu
Praxishandbuch KI-VO
Praxishandbuch KI-VOVon Expertinnen für Praktiker:innen – mit diesem Handbuch bereiten Sie sich praxisnah und rechtskonform auf die Anforderungen der europäischen KI-Verordnung vor. Informieren Sie sich umfassend über die Auswirkungen auf die verschiedenen Anwendungsbereiche künstlicher Intelligenz im privaten und öffentlichen Sektor. Nach einer kurzen Einführung in die Geschichte und Technik von KI erhalten Sie eine detaillierte Einordnung der Inhalte der KI-Verordnung anhand der verschiedenen Risikoklassen. Anschließend werden mit dem Einsatz von KI eng verbundene Rechtsgebiete, insbesondere Datenschutz-, IP- und IT-Recht, eingehend behandelt. Anhand von Fallbeispielen erfahren Sie, welche Auswirkungen die KI-VO auf verschiedene Bereiche wie autonomes Fahren, Arbeit, kritische Infrastruktur, Medizin, Versicherung etc. hat. Dabei wird auch die Wechselwirkung mit den für diese Bereiche relevanten Rechtsgebieten berücksichtigt. Ein Praxisüberblick über das Thema KI Governance, Risk und Compliance (GRC) in Unternehmen, Tipps zur Anwendung von Richtlinien und Governance-Rahmenwerken, Umsetzungsideen für eine vertrauenswürdige KI sowie Standards, Normen und Zertifizierungen runden das Werk ab.Das AUTORINNENTEAM besteht aus Juristinnen, die auf IT-und Datenschutzrecht und den Einsatz von KI spezialisiert sind. Darunter sind u. a. eine der Vertreter:innen Österreichs bei den KI-Gesetzesverhandlungen auf EU-Ratsebene und die Gründerin der österreichischen Sektion von Women in AI.AUS DEM INHALTWas ist KI und wie unterscheiden sich Datenwissenschaft und Datenanalytik?Geopolitik der künstlichen IntelligenzKI-VO: Rechte und PflichtenDatenschutzGeistiges EigentumKI und IT-VertragsrechtPrivater SektorÖffentlicher SektorEthik Governance im Unternehmen
69,99 €*
Neu
KI und Recht
KI UND RECHT Die Nutzung von KI-Anwendungen im beruflichen Alltag bringt zahlreiche Herausforderungen mit, mit denen sich Unternehmen wie Behörden frühzeitig beschäftigen sollten. Das Urheberrecht, das Datenschutzrecht oder auch allgemeine Persönlichkeitsrechte sind betroffen. In diesem Buch werden die komplexen rechtlichen Fragen, die mit dem Einsatz von künstlicher Intelligenz (KI) einhergehen, umfassend betrachtet:Wem gehört ein KI-Werk?Erlangt ein KI-Erzeugnis Schutz nach dem Urheberrecht, wenn es von einem Menschen bearbeitet wird? Verliert das Werk eines Menschen das Urheberrecht, wenn es von der KI bearbeitet wird?Müssen von einer KI generierte Inhalte gekennzeichnet werden?Darf ein Mensch sich als "Urheber" eines KI-Werks ausgeben?Was ist bei der Verarbeitung personenbezogener Daten durch KI zu beachten?Darf eine KI frei verfügbare Online-Daten zu Trainingszwecken verwenden? Auf diese und weitere Fragen erhalten Sie Antworten und lernen, wie Sie KI-Tools bei der täglichen Arbeit verantwortlich einsetzen.AUS DEM INHALT Was ist KI und welche rechtlichen Problemfelder gibt esKI und Urheberrecht KI-Trainingsdaten KI und DatenschutzrechtKI und allgemeines Persönlichkeitsrecht KI-GuidelinesKI-Regulierung (KI-VO und KI-Haftungs-RL)KI und Markenrecht KI und E-Mail-MarketingÜber den Autor:Michael Rohrlich ist Rechtsanwalt, Fachautor und Dozent aus Würselen (Nähe Aachen). Seine beruflichen Schwerpunkte liegen insbesondere auf den Gebieten E-Commerce-, Datenschutz- und KI-Recht. Seit vielen Jahren schreibt er regelmäßig für diverse Print- und Onlinepublikationen. Darüber hinaus ist er Autor mehrerer Bücher sowie als Video-Trainer für LinkedIn Learning tätig.
39,99 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
20,10 €*