Daten sind das neue Öl. Sie sind der Motor unserer Wirtschaft und treiben neue Technologien voran – insbesondere generative KI. Damit KI jedoch auf breiter Front eingesetzt werden kann, muss sie vertrauenswürdig und sicher sein.
Wie der jüngste Data Breach Kostenreport von IBM zeigt, treiben die Unterbrechungen des Geschäftsbetriebs die Kosten für eine data breach und Geldbußen in neue Höhen, wobei die durchschnittlichen Kosten einer data breach 4,88 Millionen USD erreichen.
Einer Umfrage des IBM Institute for Business Value (IBV) zum Thema Cybersicherheit und generative KI zufolge glauben über 94 % der Unternehmensleiter, dass die Sicherung von KI wichtig ist, aber nur 24 % geben an, dass ihre KI-Projekte innerhalb der nächsten sechs Monate eine Cybersicherheitskomponente beinhalten werden.
Das macht viele Unternehmen verwundbar, da die generative KI auch mit neuen Risiken wie Datenlecks, Datenvergiftung und Prompt-Injection-Angriffen verbunden ist. Es kann auch für Unternehmen schwierig sein, zu kontrollieren, wer Zugriff auf ihre Daten hat, merkt Scott McCarthy, IBM Global Managing Partner für Cybersicherheit an.
„Es ist wichtig sicherzustellen, dass Kontrollmechanismen vorhanden sind, damit Geschäfts- und Kundendaten nicht offengelegt werden“, erklärt McCarthy.
Um ihre Daten und ihre KI zu schützen, sollten Unternehmen ihre KI-Governance einrichten und ihre Infrastruktur sichern: ihre Daten, ihre Modelle und die Nutzung ihrer Modelle. Dies ist IBMs Framework zur Sicherung generativer KI – ein Framework, das auch in anderen Umgebungen angewendet werden kann, darunter Salesforces Einstein, eine Reihe von KI-Tools für CRM.
Hier sind 3 Schritte, die Unternehmen ergreifen können, um diesen Prozess zu starten.
Think-Newsletter
Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.
Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.
Viele Teams entwickeln sich mit gen AI rasant weiter, doch dadurch kann sogenannte Schatten-IT entstehen. „Wir müssen sicherstellen, dass auch Unternehmen Transparenz erhalten. Es gibt neue Tools wie Data Security Posture Management und AI Security Posture Management, die dabei helfen werden“, sagt McCarthy.
Unabhängig davon, ob Sie mit Kundendaten oder Geschäftsdaten arbeiten, haben die verschiedenen Arten von Daten unterschiedliche Auswirkungen und können unterschiedlichen Richtlinien und Verfahren unterliegen.
Wenden Sie auf der Grundlage der Klassifizierungsgrenze die entsprechenden Kontrollen auf diese Daten an, z. B. Kundendaten, Unternehmensdaten oder öffentlich zugängliche Daten, um sicherzustellen, dass die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Daten haben.
Abschließend meint McCarthy: „Sicherheitsteams müssen Geschäftsprozesse unterstützen und nicht nur die Wächter von Sicherheitsrichtlinien und -verfahren sein.“