Sie sind hier: Startseite » IT Security

Ein proaktiver Ansatz ist unerlässlich


Die chinesische KI-Plattform DeepSeek ist derzeit in aller Munde
Welche Cyber-Security-Risiken für Unternehmen bei der Nutzung von DeepSeek auftreten können


Von Darren Guccione, CEO und Co-Gründer von Keeper Security

Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek, mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen - vor allem, wenn es um Plattformen geht, bei denen der Datenzugriff und die Überwachung weniger transparent sind. Die Eingabe sensibler Unternehmensdaten in derartige Systeme könnte kritische Daten der staatlich kontrollierten Überwachung oder dem Missbrauch aussetzen und so ein trojanisches Pferd für ein Unternehmen und alle seine Mitarbeiter sein.

Das hat auch erhebliche Auswirkungen auf die Sicherheit von BYOD (Bring Your Own Device) und die Benutzerebene, da Mitarbeiter diese Anwendung auf ihr persönliches Gerät herunterladen könnten, das dann für Transaktionen auf der Website, in Anwendungen und Systemen des Unternehmens verwendet werden kann. Ein Risiko, dass sich exponentiell auf den Datenschutz und die Sicherheit auswirken kann, wenn es nicht richtig gehandhabt wird.

Ein proaktiver Ansatz ist unerlässlich. Unternehmen sollten strenge Richtlinien zur Datenklassifizierung einführen, um sicherzustellen, dass sensible Informationen auf keinen Fall an nicht vertrauenswürdige Plattformen weitergegeben werden. Durch den Einsatz von Lösungen wie Privileged Access Management (PAM) kann eine weitere Sicherheitsebene hinzugefügt werden, die granulare Zugangskontrollen und eine umfassende Überwachung privilegierter Aktivitäten bietet und die Einhaltung von Vorschriften wie Sanktionen oder Exportkontrollen gewährleistet. PAM unterstützt auch die schnelle Reaktion auf Sicherheitsvorfälle, indem es bei Bedarf den sofortigen Entzug oder die Änderung von Zugangsberechtigungen ermöglicht.

Ebenso ist es wichtig zu überwachen, ob seitens eines Anbieters wichtige Vorschriften eingehalten werden. Die Einhaltung anerkannter Sicherheitszertifizierungen wie SOC 2 Typ 2 und ISO 27001 zeigt, dass sich der Anbieter für solide Sicherheitspraktiken einsetzt. Diese Zertifizierungen geben die Gewissheit, dass Anbieter hohe Sicherheitsstandards einhalten, einschließlich der Einhaltung internationaler Vorschriften.

Die Förderung eines informierten und aufmerksamen Arbeitsumfelds kann das Risiko erheblich verringern. Die Aufklärung der Mitarbeiter über die versteckten Risiken fremder Plattformen und die Betonung bewährter Praktiken im Bereich der Cybersicherheit ermöglichen es Unternehmen, sich in der sich entwickelnden KI-Landschaft sicher zu bewegen. (Keeper Security: ra)

eingetragen: 17.02.25

Keeper Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Schadsoftware-Varianten vom Netz genommen

    Die Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - und das Bundeskriminalamt (BKA) haben in einer international abgestimmten Aktion im Zeitraum vom 19. bis 22.05.2025 gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, Frankreich, Dänemark, Großbritannien, Kanada und den USA sowie mit Unterstützung durch Europol und Eurojust die derzeit einflussreichsten Schadsoftware-Varianten vom Netz genommen und dahinterstehende Täter identifiziert.

  • Unberechenbarere US-Politik

    Die angekündigte Übernahme von Hornetsecurity durch Proofpoint lässt aufhorchen: Kritische Infrastrukturen und sensible Daten geraten zunehmend unter die Kontrolle von US-Konzernen. Um technologische Unabhängigkeit und Innovationskraft zu sichern, sind jetzt entschlossene politische Maßnahmen gefordert, die den Bezug von Cloud- und Sicherheitsdiensten auf europäische Anbieter beschränken.

  • Wendepunkt im Datenschutz

    Vor sieben Jahren markierte die DSGVO einen Wendepunkt im Datenschutz. Heute, im Zeitalter agentenbasierter KI stehen Unternehmen erneut vor Herausforderungen. Die Art und Weise, wie Daten verarbeitet und zugänglich gemacht werden, hat sich grundlegend verändert. Unternehmen müssen daher ihre Compliance-Strategien neu überdenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen