Darauf gibt es laut Degenhardt zwei Antworten. “Zum einen: Ja.” Es gebe sichere Geräte und Anlagen wie Röntgengeräte und Atomkraftwerke. Diese seien sicher – weil die Mitarbeiter geschult werden und ein “ganzes Ökosystem von rechtlichen, finanziellen und ethischen Anreizen” existiere, um diese Geräte und Anlagen sicher zu halten.
Ist das bei vernetzen Computern zu Hause oder in Unternehmen genauso? “Nach dem heutigen Stand muss man das mit ‘nein’ beantworten”, so Degenhardt. Das liege unter anderem an der mangelnden Schulung der Anwender. “Weil wir es nicht besser wissen, müssen wir auf unsere Bauchgefühle hören.” Diese Gefühle habe der Mensch jedoch gelernt, als er vor Tausenden Jahren durch die Savanne zog.
 
[itframe url=573]
 
Um das Video zu sehen, klicken Sie bitte auf das Steuerelement.
Was kann man dieser Situation tun? Auch um vernetzte PCs müsse sich ein Ökosystem von rechtlichen, finanziellen und ethischen Anreizen entwickeln, so Degenhardt. Zum anderen gehe es um die Bauchgefühle der Anwender. Dass ein Auto ein gefährliches Gerät ist, könne jeder merken. “Jeder hat schon einmal einen Unfall mit Blechschaden oder ein Foto eines im Straßenverkehr Verletzten gesehen.”
“Ein Auto ist groß, schnell, brummt und stinkt – ein Computer, der von einem Virus befallen ist, nicht.” Dabei könne ein verseuchte Rechner einen viel größeren Schaden anrichten als ein Auto. “Niemand kann bei einem PC ohne die Hilfe bestimmter Gerätschaften erkennen, ob er es hier mit einem sicheren oder unsicheren Gerät zu tun hat.” Und wenn ein Nutzer keine Gefahr erkenne, sei er auch nicht motiviert, sich vorsichtig zu verhalten.
Im Teil 2 der dreiteiligen Serie spricht Degenhardt darüber, was die Hersteller von IT-Sicherheitslösungen für mehr Sicherheit tun können. Das Video erscheint Mitte Februar.
AI Act definiert Kennzeichnungspflicht für KI-Nutzer und Content-Ersteller bei Text, Bild und Ton.
Aufbau von Aufsichtsbehörden auf nationaler und EU-Ebene muss jetzt zügig vorangetrieben werden.
Hochwertige Daten liegen häufig unerkannt in Daten-Pools und warten darauf, mit ausgefeilten Datamanagement-Plattformen gehoben zu…
Prognostiziertes jährliches Wachstum von mehr als 20 Prozent wird durch GenKI-fähige Anwendungen in großem Maßstab…
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…