{"id":30552,"date":"2023-10-13T13:58:49","date_gmt":"2023-10-13T11:58:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30552"},"modified":"2023-10-13T13:58:49","modified_gmt":"2023-10-13T11:58:49","slug":"ethical-ai-usage-in-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ethical-ai-usage-in-cybersecurity\/30552\/","title":{"rendered":"Kaspersky appelliert an ethischen Einsatz von KI in der Cybersicherheit"},"content":{"rendered":"<p>Die rapide Entwicklung von KI-Systemen und die Versuche, sie fl\u00e4chendeckend einzuf\u00fchren, stimmen optimistisch und besorgt zugleich. K\u00fcnstliche Intelligenz kann uns Menschen in zahlreichen Bereichen helfen \u2013 wie die Cybersicherheitsbranche aus erster Hand wei\u00df. Wir bei Kaspersky <a href=\"https:\/\/eugene.kaspersky.de\/2016\/09\/28\/faulheit-cybersicherheit-und-maschinelles-lernen\/\" target=\"_blank\" rel=\"noopener\">setzen seit fast 20 Jahren maschinelles Lernen (ML)<\/a> ein und wissen mit Sicherheit, dass es ohne KI-Systeme einfach nicht m\u00f6glich ist, sich gegen die zahlreichen Cyberbedrohungen zu verteidigen, die es gibt. Im Laufe dieser Zeit haben wir allerdings auch eine Vielzahl von <a href=\"https:\/\/www.kaspersky.de\/blog\/machine-learning-nine-challenges\/17511\/\" target=\"_blank\" rel=\"noopener\">Problemen<\/a> im Zusammenhang mit KI identifiziert \u2013 vom Training mit falschen Daten \u00fcber <a href=\"https:\/\/securelist.com\/how-to-confuse-antimalware-neural-networks-adversarial-attacks-and-protection\/102949\/\" target=\"_blank\" rel=\"noopener\">b\u00f6swillige Angriffe<\/a> auf KI-Systeme bis hin zur Nutzung von KI f\u00fcr unethische Zwecke.<\/p>\n<p>Diverse internationale Diskussionsplattformen und Organisationen haben bereits generelle Grunds\u00e4tze f\u00fcr eine ethische KI entwickelt (hier z. B. die <a href=\"https:\/\/unesdoc.unesco.org\/in\/documentViewer.xhtml?v=2.1.196&amp;id=p::usmarcdef_0000381137&amp;file=\/in\/rest\/annotationSVC\/DownloadWatermarkedAttachment\/attach_import_e86c4b5d-5af9-4e15-be60-82f1a09956fd?_=381137eng.pdf&amp;updateUrl=updateUrl9670&amp;ark=\/ark:\/48223\/pf0000381137\/PDF\/381137eng.pdf.multi&amp;fullScreen=true&amp;locale=en#1517_21_EN_SHS_int.indd%3A.8910%3A2\" target=\"_blank\" rel=\"noopener nofollow\">Empfehlungen der UNESCO<\/a>), doch konkretere Leitlinien f\u00fcr die Cybersicherheitsbranche haben sich bisher nicht durchgesetzt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky ruft zum ethischen Einsatz von K\u00fcnstlicher Intelligenz (KI) in der Cybersicherheit auf, der auf sechs Prinzipien basiert.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fv9nb&amp;text=%23Kaspersky+ruft+zum+ethischen+Einsatz+von+K%C3%BCnstlicher+Intelligenz+%28KI%29+in+der+Cybersicherheit+auf%2C+der+auf+sechs+Prinzipien+basiert.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Damit KI in der Cybersicherheit ohne negative Folgen eingesetzt werden kann, schlagen wir vor, dass die Branche eine Reihe von <strong>ethischen KI-Grunds\u00e4tzen<\/strong> einf\u00fchrt, deren erste Version wir auf dem <a href=\"https:\/\/www.intgovforum.org\/en\/content\/igf-2023\" target=\"_blank\" rel=\"noopener nofollow\">UN Internet Governance Forum<\/a> in Kyoto, Japan, vorstellen. Nat\u00fcrlich bedarf es noch der Diskussion und Kl\u00e4rung in der breiteren Cybersicherheits-Community, doch wir halten uns bereits jetzt an diese Grunds\u00e4tze, die folgenderma\u00dfen lauten:<\/p>\n<h2>Transparenz<\/h2>\n<p>Nutzer haben das Recht zu erfahren, ob ein Sicherheitsanbieter KI-Systeme einsetzt, und wie diese Systeme Entscheidungen treffen und zu welchem Zweck. Wir haben uns daher verpflichtet, KI-Systeme zu entwickeln, die so weit wie m\u00f6glich interpretierbar sind und alle notwendigen Sicherheitsvorkehrungen treffen, um sicherzustellen, dass sie valide Resultate liefern. Wer sich mit unserem Code und unseren Arbeitsabl\u00e4ufen vertraut machen m\u00f6chte, kann eines unserer <a href=\"https:\/\/www.kaspersky.com\/transparency-center-offices\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Transparenzzentren<\/a> besuchen.<\/p>\n<h2>Sicherheit<\/h2>\n<p>Zu den Bedrohungen, denen KI-Systeme ausgesetzt sind, geh\u00f6rt die Manipulation von Eingabedaten, um unangemessene Entscheidungen zu treffen. Deshalb sind wir der Meinung, dass KI-Entwickler der Resilienz und Sicherheit Vorrang einr\u00e4umen m\u00fcssen.<\/p>\n<p>Aus diesem Grund ergreifen wir eine ganze Reihe praktischer Ma\u00dfnahmen, um hochwertige KI-Systeme zu entwickeln: KI-spezifische Sicherheits-Audits und Red Teaming, eine m\u00f6glichst geringe Verwendung von Drittanbieter-Datens\u00e4tzen beim Training sowie die Implementierung einer Reihe von Technologien f\u00fcr einen <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">mehrschichtigen Schutz<\/a>. Wenn m\u00f6glich, bevorzugen wir Cloud-basierte KI (mit allen erforderlichen Sicherheitsvorkehrungen) gegen\u00fcber lokal installierten Modellen.<\/p>\n<h2>Menschliche Kontrolle<\/h2>\n<p>Obwohl unsere ML-Systeme autonom arbeiten k\u00f6nnen, werden ihre Ergebnisse und Leistungen st\u00e4ndig von Experten \u00fcberwacht. Die Urteile unserer automatisierten Systeme werden bei Bedarf angepasst, und die Systeme selbst werden von Experten adaptiert und modifiziert, um grundlegend neuen und\/oder hochentwickelten Cyber-Bedrohungen zu begegnen. Wir kombinieren ML mit menschlichem Fachwissen und setzen uns daf\u00fcr ein, dieses menschliche Element der Kontrolle in unseren Systemen stets beizubehalten.<\/p>\n<h2>Datenschutz<\/h2>\n<p>KI kann nicht ohne Big Data trainiert werden \u2013 einige davon k\u00f6nnen personenbezogen sein. Ein ethischer Ansatz f\u00fcr ihre Nutzung muss daher die Rechte von Einzelpersonen in Bezug auf den Datenschutz respektieren. In der Praxis der Informationssicherheit kann dies verschiedene Ma\u00dfnahmen umfassen: Begrenzung der Art und Menge der verarbeiteten Daten, Pseudonymisierung und Anonymisierung, Reduzierung der Datenzusammensetzung, Gew\u00e4hrleistung der Datenintegrit\u00e4t und Anwendung technischer und organisatorischer Ma\u00dfnahmen zum Schutz der Daten.<\/p>\n<h2>Entwickelt f\u00fcr Cybersicherheit<\/h2>\n<p>Im Bereich der Cybersicherheit darf k\u00fcnstliche Intelligenz nur zu Verteidigungszwecken eingesetzt werden. Dies ist ein wesentlicher Bestandteil unserer Mission, um eine sichere Welt zu schaffen, in der die Technologien von morgen unser aller Leben verbessern.<\/p>\n<h2>Offen f\u00fcr einen Dialog<\/h2>\n<p>Wir sind davon \u00fcberzeugt, dass wir nur durch Zusammenarbeit die Hindernisse \u00fcberwinden k\u00f6nnen, die mit der Einf\u00fchrung und Nutzung von KI f\u00fcr die Sicherheit verbunden sind. Zu diesem Zweck f\u00f6rdern wir den Dialog mit allen Beteiligten, um Best Practices f\u00fcr den ethischen Einsatz von KI auszutauschen.<\/p>\n<p><a href=\"https:\/\/kas.pr\/ethicalai\" target=\"_blank\" rel=\"noopener\">Lesen Sie mehr \u00fcber unsere Prinzipien in Bezug auf den ethischen Einsatz von KI im Bereich der Sicherheit.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir stellen sechs Prinzipien f\u00fcr den ethischen Einsatz von KI in der Cybersicherheitsindustrie vor, die auf dem globalen Internet Governance Forum pr\u00e4sentiert werden.<\/p>\n","protected":false},"author":2706,"featured_media":30553,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[1521,1520,1518,2360,1653,2753],"class_list":{"0":"post-30552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-ai","9":"tag-ki","10":"tag-kunstliche-intelligenz","11":"tag-maschinelles-lernen","12":"tag-security","13":"tag-transparenz"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ethical-ai-usage-in-cybersecurity\/30552\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ethical-ai-usage-in-cybersecurity\/26332\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/21765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/29008\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ethical-ai-usage-in-cybersecurity\/26615\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/26735\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ethical-ai-usage-in-cybersecurity\/29229\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ethical-ai-usage-in-cybersecurity\/28083\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ethical-ai-usage-in-cybersecurity\/36342\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/49184\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ethical-ai-usage-in-cybersecurity\/21065\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ethical-ai-usage-in-cybersecurity\/21855\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ethical-ai-usage-in-cybersecurity\/34901\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ethical-ai-usage-in-cybersecurity\/26908\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ethical-ai-usage-in-cybersecurity\/32619\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ethical-ai-usage-in-cybersecurity\/32273\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30552"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30552\/revisions"}],"predecessor-version":[{"id":30554,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30552\/revisions\/30554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}